Sårbarhed i UPnP egnet til forstærkning af DDoS-angreb og scanning af interne netværk

Afsløret information om sårbarheder (CVE-2020-12695) i UPnP-protokollen, som giver dig mulighed for at organisere afsendelsen af ​​trafik til en vilkårlig modtager ved hjælp af "SUBSCRIBE"-operationen, der er angivet i standarden. Sårbarheden er blevet tildelt et kodenavn Ring til Stranger. Sårbarheden kan bruges til at udtrække data fra netværk beskyttet af datatabsforebyggende (DLP) systemer, organisere scanning af computerporte på det interne netværk og også til at forbedre DDoS-angreb ved hjælp af millioner af UPnP-enheder forbundet til det globale netværk, såsom kabel modemer, hjemmeroutere, spillekonsoller, IP-kameraer, tv-set-top-bokse, mediecentre og printere.

problem forårsaget i, at funktionen "SUBSCRIBE" i specifikationen tillader enhver ekstern angriber at sende HTTP-pakker med en Callback-header og bruge UPnP-enheden som proxy til at sende anmodninger til andre værter. "SUBSCRIBE"-funktionen er defineret i UPnP-specifikationen og bruges til at spore ændringer i andre enheder og tjenester. Ved hjælp af Callback HTTP-headeren kan du definere en vilkårlig URL, som enheden vil forsøge at oprette forbindelse til.

Sårbarhed i UPnP egnet til forstærkning af DDoS-angreb og scanning af interne netværk

Næsten alle UPnP implementeringer baseret på specifikationer, udgivet indtil 17. april. Herunder tilstedeværelsen af ​​sårbarheder bekræftet i en åben pakke hostapd med implementering af et trådløst adgangspunkt (WPS AP). Rettelsen er i øjeblikket tilgængelig som plastre. Opdateringer er endnu ikke blevet frigivet i distributioner (Debian, OpenWrt, Ubuntu, RHEL, SUSE, Fedora, Arch). Problemet er også påvirker løsninger baseret på åben UPnP stack pupnp, som der endnu ikke er nogen rettelsesinformation til.

UPnP-protokollen definerer en mekanisme til automatisk at opdage og kommunikere med enheder på et lokalt netværk. Protokollen blev dog oprindeligt designet til brug i interne lokale netværk og giver ikke mulighed for nogen former for godkendelse og verifikation. På trods af dette deaktiverer millioner af enheder ikke UPnP-understøttelse på eksterne netværksgrænseflader og forblive tilgængelig for anmodninger fra det globale netværk. Angrebet kan udføres gennem enhver sådan UPnP-enhed.
For eksempel kan Xbox One-konsoller angribes via netværksport 2869, fordi de tillader ændringer, såsom indholdsdeling, at blive overvåget via kommandoen SUBSCRIBE.

Open Connectivity Foundation (OCF) blev underrettet om problemet i slutningen af ​​sidste år, men afviste oprindeligt at betragte det som en sårbarhed i specifikationen. Efter at have gentaget en mere detaljeret rapport blev problemet erkendt, og et krav om kun at bruge UPnP på LAN-grænseflader blev tilføjet til specifikationen. Da problemet skyldes en fejl i standarden, kan det tage lang tid at rette op på sårbarheden på individuelle enheder, og firmwareopdateringer vises muligvis ikke for ældre enheder.

Som sikkerhedsløsninger anbefales det at isolere UPnP-enheder fra eksterne anmodninger med en firewall, blokere eksterne HTTP-anmodninger "SUBSCRIBE" og "NOTIFY" på angrebsforebyggelsessystemer eller deaktivere UPnP-protokollen på eksterne netværksgrænseflader. Producenter anbefales at deaktivere SUBSCRIBE-funktionen i standardindstillingerne og begrænse den til kun at acceptere anmodninger fra det interne netværk, når den er aktiveret.
For at teste dine enheders sårbarhed over for sårbarheder offentliggjort et særligt værktøjssæt skrevet i Python og distribueret under MIT-licensen.

Kilde: opennet.ru

Tilføj en kommentar