Zraniteľnosť v protokole UPnP umožňuje útoky Dos a sieťové skenovanie

Zraniteľnosť

Nedávno boli zverejnené informácie o zraniteľnosti (CVE-2020-12695) v protokole UPnP, ktorá umožňuje organizovať prepravu ľubovoľného príjemcu pomocou „PRIHLÁSENIA“ uvedeného v štandardnej operácii.

Zraniteľnosť má kódové označenie CallStranger a túto zraniteľnosť možno použiť na extrakciu dát z chránených sietí systémami DLP (Data Loss Prevention), organizujte skenovanie počítačových portov v internej sieti a tiež zlepšujte útoky DDoS pomocou miliónov zariadení UPnP pripojených k globálnej sieti, ako sú káblové modemy, domáce smerovače, herné konzoly, IP kamery, sada - horné skrinky, multimediálne centrá a tlačiarne.

O zraniteľnosti

Problém je spôsobené tým, že funkcia ODBERAŤ uvedené v špecifikácii povoliť každému externému útočníkovi posielať pakety HTTP s hlavičkou spätného volania a používať zariadenie UPnP ako server proxy na odosielanie žiadostí iným hostiteľom.

Funkcia „SUBSCRIBE“ je definovaná v špecifikácii UPnP a používa sa na sledovanie zmien v iných zariadeniach a službách. Pomocou hlavičky spätného volania HTTP môžete definovať ľubovoľnú adresu URL, ku ktorej sa zariadenie pokúsi pripojiť.

CVE-2020-12695 je zraniteľnosť podobná chybe servera na strane servera (SSRF) na zariadeniach používajúcich UPnP. Zraniteľnosť existuje z dôvodu schopnosti ovládať hodnotu hlavičky spätného volania vo funkcii SUBSCRIBE UPnP.

Aby mohol útočník túto chybu zneužiť, musel by zaslať zraniteľnému zariadeniu špeciálne vytvorenú žiadosť o PREDPLATENIE HTTP.

Ovplyvnené sú takmer všetky implementácie UPnP založené na špecifikáciách vydané pred 17. aprílom.

Zahrnutie zraniteľnosť bola potvrdená v otvorenom balíku hostapd s implementáciou bezdrôtového prístupového bodu (WPS AP).

Problém ovplyvňuje aj riešenia založené na pupnp otvorenom zásobníku UPnP, pre ktoré zatiaľ nie sú k dispozícii informácie o oprave.

protokol UPnP definuje mechanizmus na automatické vyhľadanie zariadení a komunikovať s nimi v lokálnej sieti. Ďalej bol protokol pôvodne navrhnutý na použitie v interných miestnych sieťach a neposkytuje žiadnu formu autentifikácie a verifikácie.

Napriek tomu milióny zariadení nezakazujú podporu UPnP na externých sieťových rozhraniach a zostávajú k dispozícii pre požiadavky z globálnej siete. Útok je možné vykonať prostredníctvom ľubovoľného podobného zariadenia UPnP.

Napadnúť možno napríklad konzoly Xbox One cez sieťový port 2869, pretože umožňujú sledovať zmeny pomocou príkazu SUBSCRIBE, napríklad zdieľanie obsahu.

La Otvorte nadáciu Connectivity Foundation (OCF) bol o probléme informovaný koncom minulého roka, ale pôvodne to v špecifikácii odmietol považovať za zraniteľnosť.

Po podrobnejšej opakovanej správe existencia problému bola uznaná a špecifikácia bola pridaná k špecifikácii používania UPnP iba ​​na LAN rozhraniach. Pretože problém je spôsobený chybou v norme, oprava chyby zabezpečenia v jednotlivých zariadeniach môže trvať dlho a pre staršie zariadenia sa aktualizácie firmvéru nemusia zobrazovať.

riešenie

Riešenie je stále k dispozícii vo forme opráv, ale zatiaľ neboli zverejnené aktualizácie Debianu, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.

Ako náhradné riešenie sa odporúča izolovať zariadenia UPnP externé požiadavky s bránou firewall, blokujte externé HTTP PRIHLÁSENIE a OZNAMUJTE požiadavky v systémoch prevencie útokov alebo deaktivujte UPnP na externých sieťových rozhraniach.

Výrobcom sa odporúča deaktivovať funkciu PRIHLÁSENIE v predvolenom nastavení a obmedziť pri zapnutí iba prijímanie požiadaviek z internej siete.

Ak chcete otestovať zraniteľnosť zariadení, bola zverejnená špeciálna sada nástrojov napísaná v jazyku Python a distribuovaná pod licenciou MIT.

Konečne ak o tom chcete vedieť viac o tejto zraniteľnosti môžete skontrolovať podrobnosti v nasledujúcom odkaze.

Fuente: https://www.tenable.com/


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.