Sicherheitslücke in UPnP, geeignet zur Verstärkung von DDoS-Angriffen und zum Scannen interner Netzwerke

Offengelegt Information über Schwachstellen (CVE-2020-12695) im UPnP-Protokoll, mit dem Sie das Senden von Datenverkehr an einen beliebigen Empfänger mithilfe der im Standard vorgesehenen Operation „SUBSCRIBE“ organisieren können. Der Schwachstelle wurde ein Codename zugewiesen AnrufFremder. Die Schwachstelle kann genutzt werden, um Daten aus Netzwerken zu extrahieren, die durch DLP-Systeme (Data Loss Prevention) geschützt sind, das Scannen von Computer-Ports im internen Netzwerk zu organisieren und auch DDoS-Angriffe mit Millionen von UPnP-Geräten zu verstärken, die mit dem globalen Netzwerk verbunden sind, beispielsweise über Kabel Modems, Heimrouter, Spielekonsolen, IP-Kameras, TV-Set-Top-Boxen, Media Center und Drucker.

Problem verursacht , dass die in der Spezifikation vorgesehene Funktion „SUBSCRIBE“ es jedem externen Angreifer ermöglicht, HTTP-Pakete mit einem Callback-Header zu senden und das UPnP-Gerät als Proxy zum Senden von Anfragen an andere Hosts zu verwenden. Die Funktion „SUBSCRIBE“ ist in der UPnP-Spezifikation definiert und dient der Verfolgung von Änderungen bei anderen Geräten und Diensten. Mit dem Callback-HTTP-Header können Sie eine beliebige URL definieren, zu der das Gerät versucht, eine Verbindung herzustellen.

Sicherheitslücke in UPnP, geeignet zur Verstärkung von DDoS-Angriffen und zum Scannen interner Netzwerke

Fast alle UPnP-Implementierungen basieren auf Spezifikationen, veröffentlicht bis zum 17. April. Einschließlich des Vorhandenseins von Schwachstellen Bestätigt in einer offenen Verpackung Hostapd mit der Implementierung eines Wireless Access Points (WPS AP). Der Fix ist derzeit verfügbar als Patches. In Distributionen wurden noch keine Updates veröffentlicht (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Bogen). Das Problem ist auch wirkt Lösungen basierend auf offenem UPnP-Stack pupnp, für den es noch keine Fixinformationen gibt.

Das UPnP-Protokoll definiert einen Mechanismus zur automatischen Erkennung und Kommunikation mit Geräten in einem lokalen Netzwerk. Allerdings war das Protokoll ursprünglich für den Einsatz in internen lokalen Netzwerken konzipiert und sieht keinerlei Formen der Authentifizierung und Verifizierung vor. Trotzdem deaktivieren Millionen von Geräten die UPnP-Unterstützung auf externen Netzwerkschnittstellen und nicht bleiben verfügbar für Anfragen aus dem globalen Netzwerk. Der Angriff kann über jedes beliebige UPnP-Gerät erfolgen.
Beispielsweise können Xbox One-Konsolen über den Netzwerkport 2869 angegriffen werden, da sie die Überwachung von Änderungen wie der Inhaltsfreigabe über den SUBSCRIBE-Befehl ermöglichen.

Die Open Connectivity Foundation (OCF) wurde Ende letzten Jahres über das Problem informiert, weigerte sich jedoch zunächst, es als Schwachstelle in der Spezifikation zu betrachten. Nach Wiederholung eines detaillierteren Berichts wurde das Problem erkannt und die Anforderung, UPnP nur auf LAN-Schnittstellen zu verwenden, in die Spezifikation aufgenommen. Da das Problem durch einen Fehler im Standard verursacht wird, kann es lange dauern, die Schwachstelle in einzelnen Geräten zu beheben, und bei älteren Geräten werden möglicherweise keine Firmware-Updates angezeigt.

Um die Sicherheit zu umgehen, wird empfohlen, UPnP-Geräte mit einer Firewall von externen Anfragen zu isolieren, externe HTTP-Anfragen „SUBSCRIBE“ und „NOTIFY“ auf Angriffsschutzsystemen zu blockieren oder das UPnP-Protokoll auf externen Netzwerkschnittstellen zu deaktivieren. Herstellern wird empfohlen, die ABONNIEREN-Funktion in den Standardeinstellungen zu deaktivieren und sie darauf zu beschränken, nur Anfragen aus dem internen Netzwerk anzunehmen, wenn sie aktiviert ist.
Um die Anfälligkeit Ihrer Geräte für Schwachstellen zu testen veröffentlicht ein spezielles Toolkit, das in Python geschrieben und unter der MIT-Lizenz vertrieben wird.

Source: opennet.ru

Kommentar hinzufügen