UPnP协议中的漏洞允许Dos攻击和网络扫描

漏洞

最近 UPnP协议中有关漏洞(CVE-2020-12695)的信息已发布,它使您可以使用标准操作中提供的“ SUBSCRIBE”来组织向任意收件人的运输业务。

脆弱性 它的代号为CallStranger 这个漏洞 可用于从受保护的网络中提取数据 由Data Loss Prevention(DLP)系统组织,对内部网络中的计算机端口进行扫描,并使用数百万个连接到全球网络的UPnP设备(例如电缆调制解调器,家用路由器,游戏机,IP摄像机,摄像机)来改善DDoS攻击-机顶盒,多媒体中心和打印机。

关于漏洞

问题 是由于SUBSCRIBE函数 规范中提供 允许任何外部攻击者使用回调标头发送HTTP数据包 并使用UPnP设备作为代理将请求发送到其他主机。

“订阅”功能在UPnP规范中定义,用于跟踪其他设备和服务中的更改。 使用HTTP回调标头,您可以定义设备将尝试连接到的任意URL。

CVE-2020-12695是与使用UPnP的设备上的服务器端请求伪造(SSRF)相似的漏洞。 该漏洞的存在是由于能够控制SUBSCRIBE UPnP函数中的回调标头的值。

要利用此漏洞,攻击者需要将特制的HTTP SUBSCRIPTION请求发送到易受攻击的设备。

几乎所有基于17月XNUMX日之前发布的规范的UPnP实现都将受到影响。

列入 该漏洞已在打开的程序包hostapd中得到确认 无线接入点(WPS AP)的实现。

问题 也影响基于pupnp开放式UPnP堆栈的解决方案,其修复信息尚不可用。

协议书 UPnP定义了一种自动发现设备的机制 并在本地网络上与他们互动。 同样,该协议最初是为在内部局域网上使用而设计的,不提供任何形式的身份验证和验证。

尽管如此,数百万的设备不会在外部网络接口上禁用UPnP支持,并且仍然可用于来自全局网络的请求。 可以通过任何类似的UPnP设备进行攻击。

例如,Xbox One控制台可能会受到攻击 通过网络端口2869,因为它们允许您通过SUBSCRIBE命令跟踪更改,例如内容共享。

La 开放连接基金会 (OCF) 去年下半年收到有关此问题的通知,但最初拒绝将其视为规范中的漏洞。

在更详细的重复报告之后, 问题的存在被认识到 并且该规范被添加到仅在LAN接口上使用UPnP的规范中。 由于问题是由标准缺陷引起的,因此可能需要很长时间才能修复各个设备上的漏洞,并且较旧的设备可能不会显示固件更新。

解决方案

该解决方案仍以补丁的形式提供,尚未发布 更新了Debian,OpenWRT,Ubuntu,RHEL,SUSE,Fedora,Arch。

作为解决方法,建议隔离UPnP设备 使用防火墙的外部请求,在攻击防御系统上阻止外部HTTP SUBSCRIBE和NOTIFY请求,或在外部网络接口上禁用UPnP。

建议制造商禁用SUBSCRIBE功能 设置为默认设置,并在打开时限制为仅接受来自内部网络的请求。

要测试设备上的漏洞, 已出版 一个特殊的工具包,用Python编写,并根据MIT许可分发。

最后 如果您想了解更多 关于此漏洞,您可以在以下链接中查看详细信息。

数据来源: https://www.tenable.com/


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。