ثغرة أمنية في UPnP مناسبة لتضخيم هجمات DDoS وفحص الشبكات الداخلية

مكشوف معلومات حول نقاط الضعف (CVE-2020-12695) في بروتوكول UPnP، والذي يسمح لك بتنظيم إرسال حركة المرور إلى مستلم عشوائي باستخدام عملية "الاشتراك" المتوفرة في المعيار. تم تعيين اسم رمزي للثغرة الأمنية CallStranger. يمكن استخدام الثغرة الأمنية لاستخراج البيانات من الشبكات المحمية بواسطة أنظمة منع فقدان البيانات (DLP)، وتنظيم فحص منافذ الكمبيوتر على الشبكة الداخلية، وكذلك لتعزيز هجمات DDoS باستخدام الملايين من أجهزة UPnP المتصلة بالشبكة العالمية، مثل الكابلات أجهزة المودم وأجهزة التوجيه المنزلية ووحدات التحكم في الألعاب وكاميرات IP وأجهزة استقبال التلفزيون ومراكز الوسائط والطابعات.

مشكلة تسبب حيث أن وظيفة "الاشتراك" المتوفرة في المواصفات تسمح لأي مهاجم خارجي بإرسال حزم HTTP مع رأس رد اتصال واستخدام جهاز UPnP كوكيل لإرسال الطلبات إلى مضيفين آخرين. يتم تعريف وظيفة "الاشتراك" في مواصفات UPnP ويتم استخدامها لتتبع التغييرات في الأجهزة والخدمات الأخرى. باستخدام رأس Callback HTTP، يمكنك تحديد عنوان URL عشوائي الذي سيحاول الجهاز الاتصال به.

ثغرة أمنية في UPnP مناسبة لتضخيم هجمات DDoS وفحص الشبكات الداخلية

تعتمد جميع تطبيقات UPnP تقريبًا على مواصفة، صدر حتى 17 أبريل. بما في ذلك وجود نقاط الضعف تم تأكيد في حزمة مفتوحة hostapd مع تنفيذ نقطة وصول لاسلكية (WPS AP). الإصلاح متاح حاليا باسم بقع. لم يتم إصدار التحديثات بعد في التوزيعات (ديبيان, OpenWRT, أوبونتو, RHEL, SUSE, فيدورا, قوس). المشكلة هي أيضا يؤثر الحلول القائمة على مكدس UPnP المفتوح pupnp، والتي لا توجد معلومات إصلاح لها حتى الآن.

يحدد بروتوكول UPnP آلية لاكتشاف الأجهزة الموجودة على الشبكة المحلية والتواصل معها تلقائيًا. ومع ذلك، تم تصميم البروتوكول في الأصل للاستخدام في الشبكات المحلية الداخلية ولا يوفر أي شكل من أشكال المصادقة والتحقق. على الرغم من ذلك، لا تقوم ملايين الأجهزة بتعطيل دعم UPnP على واجهات الشبكة الخارجية و تبقى متاحة للطلبات من الشبكة العالمية. يمكن تنفيذ الهجوم من خلال أي جهاز UPnP من هذا القبيل.
على سبيل المثال، يمكن مهاجمة وحدات تحكم Xbox One عبر منفذ الشبكة 2869 لأنها تسمح بمراقبة التغييرات مثل مشاركة المحتوى عبر أمر الاشتراك.

تم إخطار مؤسسة الاتصال المفتوح (OCF) بالمشكلة في أواخر العام الماضي، لكنها رفضت في البداية اعتبارها ثغرة أمنية في المواصفات. وبعد تكرار تقرير أكثر تفصيلاً، تم التعرف على المشكلة وتمت إضافة متطلب استخدام UPnP فقط على واجهات LAN إلى المواصفات. نظرًا لأن المشكلة ناجمة عن خلل في المعيار، فقد يستغرق إصلاح الثغرة الأمنية في الأجهزة الفردية وقتًا طويلاً، وقد لا تظهر تحديثات البرامج الثابتة للأجهزة القديمة.

كحلول أمنية، يوصى بعزل أجهزة UPnP عن الطلبات الخارجية باستخدام جدار حماية، أو حظر طلبات HTTP الخارجية "الاشتراك" و"الإخطار" على أنظمة منع الهجمات، أو تعطيل بروتوكول UPnP على واجهات الشبكة الخارجية. يُنصح المصنعون بتعطيل وظيفة الاشتراك في الإعدادات الافتراضية وقصرها على قبول الطلبات من الشبكة الداخلية فقط عند تمكينها.
لاختبار مدى تأثر أجهزتك بنقاط الضعف نشرت مجموعة أدوات خاصة مكتوبة بلغة بايثون وموزعة بموجب ترخيص معهد ماساتشوستس للتكنولوجيا.

المصدر: opennet.ru

إضافة تعليق