Vulnerabilidad en UPnP adecuada para amplificación de ataques DDoS y escaneo de redes internas

Revelado Información sobre vulnerabilidades (CVE-2020-12695) en el protocolo UPnP, que le permite organizar el envío de tráfico a un destinatario arbitrario mediante la operación "SUBSCRIBE" proporcionada en el estándar. A la vulnerabilidad se le ha asignado un nombre en clave llamar a un extraño. La vulnerabilidad se puede utilizar para extraer datos de redes protegidas por sistemas de prevención de pérdida de datos (DLP), organizar el escaneo de puertos de computadora en la red interna y también para mejorar los ataques DDoS utilizando millones de dispositivos UPnP conectados a la red global, como cables. módems, enrutadores domésticos, consolas de juegos, cámaras IP, decodificadores de TV, centros multimedia e impresoras.

problema causado en el sentido de que la función "SUBSCRIBE" proporcionada en la especificación permite a cualquier atacante externo enviar paquetes HTTP con un encabezado de devolución de llamada y utilizar el dispositivo UPnP como proxy para enviar solicitudes a otros hosts. La función "SUSCRIBIR" está definida en la especificación UPnP y se utiliza para rastrear cambios en otros dispositivos y servicios. Usando el encabezado HTTP de devolución de llamada, puede definir una URL arbitraria a la que el dispositivo intentará conectarse.

Vulnerabilidad en UPnP adecuada para amplificación de ataques DDoS y escaneo de redes internas

Casi todas las implementaciones UPnP basadas en especificaciones, lanzado hasta el 17 de abril. Incluyendo la presencia de vulnerabilidades. confirmado en un paquete abierto hostapd con la implementación de un punto de acceso inalámbrico (WPS AP). La solución está actualmente disponible como parches. Las actualizaciones aún no se han publicado en las distribuciones (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arco). El problema también es afecta Soluciones basadas en pila UPnP abierta. cachorro, para el cual aún no hay información de solución.

El protocolo UPnP define un mecanismo para descubrir y comunicarse automáticamente con dispositivos en una red local. Sin embargo, el protocolo fue diseñado originalmente para su uso en redes locales internas y no proporciona ninguna forma de autenticación y verificación. A pesar de esto, millones de dispositivos no desactivan la compatibilidad con UPnP en interfaces de red externas y permanecer disponible para solicitudes de la red global. El ataque se puede llevar a cabo a través de cualquier dispositivo UPnP.
Por ejemplo, las consolas Xbox One pueden ser atacadas a través del puerto de red 2869 porque permiten monitorear cambios como el intercambio de contenido mediante el comando SUBSCRIBE.

La Open Connectivity Foundation (OCF) fue notificada del problema a finales del año pasado, pero inicialmente se negó a considerarlo una vulnerabilidad en la especificación. Después de repetir un informe más detallado, se reconoció el problema y se agregó a la especificación el requisito de usar UPnP solo en interfaces LAN. Dado que el problema se debe a una falla en el estándar, puede llevar mucho tiempo corregir la vulnerabilidad en dispositivos individuales y es posible que no aparezcan actualizaciones de firmware para dispositivos más antiguos.

Como soluciones de seguridad, se recomienda aislar los dispositivos UPnP de solicitudes externas con un firewall, bloquear las solicitudes HTTP externas “SUBSCRIBE” y “NOTIFY” en los sistemas de prevención de ataques o desactivar el protocolo UPnP en interfaces de red externas. Se recomienda a los fabricantes que deshabiliten la función SUBSCRIBE en la configuración predeterminada y la limiten a aceptar solo solicitudes de la red interna cuando esté habilitada.
Para probar la vulnerabilidad de sus dispositivos a las vulnerabilidades publicado un conjunto de herramientas especial escrito en Python y distribuido bajo la licencia MIT.

Fuente: opennet.ru

Añadir un comentario