Kwesbaarheid in UPnP geskik vir versterking van DDoS-aanvalle en skandering van interne netwerke

Geopenbaar inligting oor kwesbaarhede (CVE-2020-12695) in die UPnP-protokol, wat jou toelaat om die stuur van verkeer na 'n arbitrêre ontvanger te organiseer deur gebruik te maak van die "SUBSCRIBE"-operasie wat in die standaard verskaf word. Die kwesbaarheid is 'n kodenaam toegeken Bel Stranger. Die kwesbaarheid kan gebruik word om data uit netwerke wat deur dataverliesvoorkoming (DLP)-stelsels beskerm word te onttrek, skandering van rekenaarpoorte op die interne netwerk te organiseer, en ook om DDoS-aanvalle te verbeter deur miljoene UPnP-toestelle wat aan die globale netwerk gekoppel is, soos kabel modems, tuisrouters, speletjiekonsoles, IP-kameras, TV-dekkerbokse, mediasentrums en drukkers.

probleem veroorsaak deur deurdat die "SUBSCRIBE"-funksie wat in die spesifikasie voorsien word, enige eksterne aanvaller toelaat om HTTP-pakkies met 'n Terugbelopskrif te stuur en die UPnP-toestel as 'n proxy te gebruik om versoeke na ander gashere te stuur. Die "SUBSCRIBE"-funksie word in die UPnP-spesifikasie gedefinieer en word gebruik om veranderinge in ander toestelle en dienste na te spoor. Deur die Terugbel-HTTP-kopskrif te gebruik, kan jy 'n arbitrêre URL definieer waaraan die toestel sal probeer koppel.

Kwesbaarheid in UPnP geskik vir versterking van DDoS-aanvalle en skandering van interne netwerke

Byna alle UPnP-implementerings gebaseer op spesifikasies, vrygestel tot 17 April. Insluitend die teenwoordigheid van kwesbaarhede bevestig in oop pakket hostapd met die implementering van 'n draadlose toegangspunt (WPS AP). Die oplossing is tans beskikbaar as kolle. Opdaterings is nog nie in verspreidings vrygestel nie (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Boog). Die probleem is ook affekteer oplossings gebaseer op oop UPnP-stapel pupnp, waarvoor daar nog geen regstellingsinligting is nie.

Die UPnP-protokol definieer 'n meganisme vir outomatiese ontdekking en kommunikasie met toestelle op 'n plaaslike netwerk. Die protokol is egter oorspronklik ontwerp vir gebruik in interne plaaslike netwerke en maak nie voorsiening vir enige vorme van verifikasie en verifikasie nie. Ten spyte hiervan deaktiveer miljoene toestelle nie UPnP-ondersteuning op eksterne netwerkkoppelvlakke en beskikbaar bly vir versoeke van die globale netwerk. Die aanval kan deur enige sodanige UPnP-toestel uitgevoer word.
Byvoorbeeld, Xbox One-konsoles kan aangeval word via netwerkpoort 2869 omdat dit toelaat dat veranderinge soos inhouddeling gemonitor word via die SUBSCRIBE-opdrag.

Die Open Connectivity Foundation (OCF) is laat verlede jaar van die kwessie in kennis gestel, maar het aanvanklik geweier om dit as 'n kwesbaarheid in die spesifikasie te beskou. Nadat 'n meer gedetailleerde verslag herhaal is, is die probleem erken en 'n vereiste om UPnP slegs op LAN-koppelvlakke te gebruik, is by die spesifikasie gevoeg. Aangesien die probleem deur 'n fout in die standaard veroorsaak word, kan dit 'n lang tyd neem om die kwesbaarheid in individuele toestelle reg te stel, en firmware-opdaterings sal dalk nie vir ouer toestelle verskyn nie.

As veiligheidsoplossings, word dit aanbeveel om UPnP-toestelle te isoleer van eksterne versoeke met 'n firewall, eksterne HTTP-versoeke "SUBSCRIBE" en "NOTIFY" op aanvalvoorkomingstelsels te blokkeer, of die UPnP-protokol op eksterne netwerkkoppelvlakke te deaktiveer. Vervaardigers word aanbeveel om die SUBSCRIBE-funksie in die verstekinstellings te deaktiveer en dit te beperk tot die aanvaarding van slegs versoeke vanaf die interne netwerk wanneer dit geaktiveer is.
Om jou toestelle se kwesbaarheid vir kwesbaarhede te toets gepubliseer 'n spesiale gereedskapstel geskryf in Python en versprei onder die MIT-lisensie.

Bron: opennet.ru

Voeg 'n opmerking