Рањивост у протоколу УПнП омогућава Дос нападе и мрежно скенирање

Рањивост

Недавно Објављене су информације о рањивости (ЦВЕ-2020-12695) у УПнП протоколу, који вам омогућава да организујете слање саобраћаја произвољном примаоцу користећи „СУБСЦРИБЕ“ предвиђено у стандардној операцији.

Рањивост Кодног је имена ЦаллСтрангер и ову рањивост може се користити за издвајање података из заштићених мрежа системима за спречавање губитка података (ДЛП) организују скенирање рачунарских портова на интерној мрежи и такође да побољшају ДДоС нападе користећи милионе УПнП уређаја повезаних на глобалну мрежу, као што су кабловски модеми, кућни рутери, конзоле за игре, ИП камере, декодери, мултимедијални центри и штампачи.

О рањивости

Проблем је због чињенице да функција СУБСЦРИБЕ предвиђено у спецификацији омогућава било ком спољном нападачу да пошаље ХТТП пакете са заглављем повратног позива и користите УПнП уређај као прокси за слање захтева другим хостовима.

Функција „СУБСЦРИБЕ“ је дефинисана у УПнП спецификацији и користи се за праћење промена на другим уређајима и услугама. Помоћу ХТТП заглавља повратног позива можете дефинисати произвољни УРЛ на који ће уређај покушати да се повеже.

ЦВЕ-2020-12695 је рањивост слична Фалсификовању захтева на страни сервера (ССРФ) на уређајима који користе УПнП. Рањивост постоји због могућности контроле вредности заглавља повратног позива у функцији УПнП СУБСЦРИБЕ.

Да би искористио недостатак, нападач би морао да пошаље посебно направљен ХТТП СУБСЦРИБЕ захтев на рањиви уређај.

Скоро све УПнП имплементације засноване на спецификацијама објављеним пре 17. априла су погођене.

Укључивање рањивост је потврђена у отвореном хостапд пакету уз имплементацију бежичне приступне тачке (ВПС АП).

Проблем такође утиче на решења заснована на пупнп-овом отвореном УПнП стеку, за које информације о поправци још нису доступне.

Протокол УПнП дефинише механизам за аутоматско откривање уређаја и комуницирати са њима на локалној мрежи. Поред тога, протокол је првобитно дизајниран за употребу на интерним локалним мрежама и не пружа никакав облик аутентификације и верификације.

Упркос томе, милиони уређаја не онемогућавају УПнП подршку на спољним мрежним интерфејсима и остају доступни за захтеве глобалне мреже. Напад се може извршити преко било ког сличног УПнП уређаја.

На пример, конзоле Ксбок Оне могу бити нападнуте преко мрежног порта 2869, јер вам омогућавају да пратите промене преко команде СУБСЦРИБЕ, као што је дељење садржаја.

La Фондација за отворену повезаност (ОЦФ) је обавештен о проблему крајем прошле године, али је у почетку одбио да то сматра рањивом у спецификацији.

Након детаљнијег поновљеног извештаја, препознато је постојање проблема а спецификација је додата спецификацији о коришћењу УПнП-а само на ЛАН интерфејсима. Пошто је проблем узрокован недостатком у стандарду, може потрајати доста времена да се отклони рањивост на појединачним уређајима, а ажурирања фирмвера се можда неће појавити за старије уређаје.

Решења

Исправка је још увек доступна у облику закрпа, перо још нису објављени ажурирања у дистрибуцијама Дебиан, ОпенВРТ, Убунту, РХЕЛ, СУСЕ, Федора, Арцх.

Као решење, препоручује се да УПнП уређаји буду изоловани спољних захтева са заштитним зидом, блокирајте екстерне ХТТП ПРЕТПЛАТЕ и НОТИФИ захтеве у системима за спречавање напада или онемогућите УПнП на спољним мрежним интерфејсима.

Произвођачима се препоручује да онемогуће функцију СУБСЦРИБЕ у подразумеваној конфигурацији и ограничи када се укључи само прихватање захтева из интерне мреже.

Да бисте тестирали рањивост на уређајима, је објављен посебан комплет алата, написан на Питхон-у и дистрибуиран под МИТ лиценцом.

Коначно ако желите да сазнате више о томе О овој рањивости можете погледати детаље на следећем линку.

izvor: https://www.tenable.com/


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.