Ranjivost u UPnP-u pogodna za pojačavanje DDoS napada i skeniranje internih mreža

Otkriveno informacije o ranjivosti (CVE-2020-12695) u UPnP protokolu, koji vam omogućava da organizujete slanje saobraćaja proizvoljnom primaocu koristeći operaciju “SUBSCRIBE” predviđenu u standardu. Ranjivosti je dodijeljeno kodno ime CallStranger. Ranjivost se može koristiti za izdvajanje podataka iz mreža zaštićenih sistemima za sprečavanje gubitka podataka (DLP), organizovanje skeniranja računarskih portova na internoj mreži, kao i za poboljšanje DDoS napada korišćenjem miliona UPnP uređaja povezanih na globalnu mrežu, kao što je kablovski modemi, kućni ruteri, konzole za igre, IP kamere, TV set-top box-ovi, medijski centri i štampači.

problem uzrokovano u tome što funkcija “SUBSCRIBE” predviđena u specifikaciji omogućava svakom vanjskom napadaču da pošalje HTTP pakete sa zaglavljem povratnog poziva i koristi UPnP uređaj kao proxy za slanje zahtjeva drugim hostovima. Funkcija "SUBSCRIBE" definirana je u UPnP specifikaciji i koristi se za praćenje promjena na drugim uređajima i uslugama. Koristeći Callback HTTP zaglavlje, možete definirati proizvoljan URL na koji će se uređaj pokušati povezati.

Ranjivost u UPnP-u pogodna za pojačavanje DDoS napada i skeniranje internih mreža

Gotovo sve UPnP implementacije zasnovane na specifikacije, pušten do 17. aprila. Uključujući prisustvo ranjivosti potvrđeno u otvorenoj vrećici hostapd sa implementacijom bežične pristupne tačke (WPS AP). Popravak je trenutno dostupan kao zakrpe. Ažuriranja još nisu objavljena u distribucijama (Debian, OpenWRT, Ubuntu, RHEL, SUSE, fedora, svod). Problem je takođe utiče rješenja bazirana na otvorenom UPnP steku pupnp, za koji još nema informacija o popravci.

UPnP protokol definira mehanizam za automatsko otkrivanje i komunikaciju s uređajima na lokalnoj mreži. Međutim, protokol je prvobitno dizajniran za upotrebu u internim lokalnim mrežama i ne predviđa nikakve oblike autentifikacije i verifikacije. Uprkos tome, milioni uređaja ne onemogućavaju UPnP podršku na spoljnim mrežnim interfejsima i ostati na raspolaganju za zahtjeve iz globalne mreže. Napad se može izvesti putem bilo kojeg takvog UPnP uređaja.
Na primjer, Xbox One konzole mogu biti napadnute preko mrežnog porta 2869 jer dozvoljavaju praćenje promjena kao što je dijeljenje sadržaja putem naredbe SUBSCRIBE.

Fondacija Open Connectivity Foundation (OCF) je obaviještena o problemu krajem prošle godine, ali je prvobitno odbila da ga smatra ranjivom u specifikaciji. Nakon ponavljanja detaljnijeg izveštaja, problem je prepoznat i specifikaciji je dodat zahtev da se UPnP koristi samo na LAN interfejsima. Budući da je problem uzrokovan nedostatkom u standardu, može potrajati dosta vremena da se otkloni ranjivost na pojedinačnim uređajima, a ažuriranja firmvera se možda neće pojaviti za starije uređaje.

Kao sigurnosna rješenja, preporučuje se izolacija UPnP uređaja od vanjskih zahtjeva pomoću zaštitnog zida, blokiranje vanjskih HTTP zahtjeva “SUBSCRIBE” i “NOTIFY” na sistemima za sprečavanje napada ili onemogućavanje UPnP protokola na vanjskim mrežnim sučeljima. Proizvođačima se preporučuje da onemoguće funkciju SUBSCRIBE u zadanim postavkama i ograniče je na prihvatanje samo zahtjeva iz interne mreže kada je omogućena.
Za testiranje ranjivosti vaših uređaja na ranjivosti objavljeno poseban alat napisan na Python-u i distribuiran pod MIT licencom.

izvor: opennet.ru

Dodajte komentar