UPnP-n ahultasuna DDoS erasoak areagotzeko eta barne-sareak eskaneatzeko egokia

Agerian buruzko informazioa ahultasunak (CVE-2020-12695) UPnP protokoloan, eta horrek aukera ematen dizu trafikoa hartzaile arbitrario bati bidaltzea estandarrean ematen den β€œHARpidetu” eragiketa erabiliz. Ahultasunari kode-izen bat esleitu zaio CallStranger. Zaurgarritasuna datu-galera prebenitzeko (DLP) sistemekin babestutako sareetatik datuak ateratzeko erabil daiteke, barne sareko ordenagailu-atalen eskaneatzea antolatzeko eta, halaber, DDoS erasoak hobetzeko sare globalera konektatutako milioika UPnP gailu erabiliz, hala nola kablea. modemak, etxeko bideratzaileak, joko-kontsolak, IP kamerak, telebista dekodoiluak, media zentroak eta inprimagailuak.

arazoa eraginda izan ere, zehaztapenean emandako "HARpidetu" funtzioari esker, kanpoko edozein erasotzailek HTTP paketeak bidal ditzake Callback goiburuarekin eta UPnP gailua proxy gisa erabiltzea beste ostalari batzuei eskaerak bidaltzeko. "HARpidetu" funtzioa UPnP zehaztapenean definituta dago eta beste gailu eta zerbitzuetan izandako aldaketen jarraipena egiteko erabiltzen da. Callback HTTP goiburua erabiliz, gailua konektatzen saiatuko den URL arbitrario bat defini dezakezu.

UPnP-n ahultasuna DDoS erasoak areagotzeko eta barne-sareak eskaneatzeko egokia

UPnP inplementazio ia guztiak oinarrituta zehaztapenak, apirilaren 17ra arte kaleratua. Ahultasunen presentzia barne baieztatu pakete ireki batean hostapd haririk gabeko sarbide-puntu baten ezarpenarekin (WPS AP). Konponketa une honetan eskuragarri dago adabakiak. Eguneraketak oraindik ez dira kaleratu banaketetan (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arku). Arazoa ere bai eragiten du UPnP pila irekian oinarritutako soluzioak pupnp, oraindik ez dago konponketa-informaziorik.

UPnP protokoloak sare lokaleko gailuak automatikoki ezagutzeko eta komunikatzeko mekanismo bat definitzen du. Hala ere, hasiera batean barne sare lokaletan erabiltzeko diseinatu zen protokoloa eta ez du inolako autentifikazio eta egiaztapen modurik ematen. Hala ere, milioika gailuk ez dute UPnP euskarria desgaitzen kanpoko sareko interfazeetan eta eskuragarri egon sare globalaren eskaeretarako. Erasoa horrelako edozein UPnP gailuren bidez egin daiteke.
Esate baterako, Xbox One kontsolei 2869 sareko atakaren bidez eraso diezaiekete, SUBSCRIBE komandoaren bidez edukia partekatzea bezalako aldaketak kontrolatzeko aukera ematen baitute.

Open Connectivity Foundation (OCF) iaz amaieran jakinarazi zioten arazoaren berri, baina hasieran uko egin zion zehaztapenean ahultasuntzat jotzeari. Txosten zehatzagoa errepikatu ondoren, arazoa ezagutu zen eta LAN interfazeetan soilik erabiltzeko eskakizuna UPnP gehitu zitzaion zehaztapenari. Arazoa estandarraren akats batek eragindakoa denez, baliteke gailu indibidualetan ahultasuna konpontzeko denbora luzea behar izatea, eta baliteke firmware-eguneratzeak ez agertzea gailu zaharretan.

Segurtasun konponbide gisa, gomendatzen da UPnP gailuak kanpoko eskaeretatik isolatzea suebaki batekin, kanpoko HTTP eskaerak blokeatzea erasoak prebenitzeko sistemetan "HARpidetu" eta "NOTIFICATU" edo UPnP protokoloa kanpoko sareko interfazeetan desgaitzea. Fabrikatzaileei gomendatzen zaie HARPIDETZA funtzioa ezarpen lehenetsietan desgaitzea eta gaituta dagoenean barne sareko eskaerak soilik onartzera mugatzea.
Zure gailuen ahultasuna probatzeko argitaratuko Python-en idatzitako eta MIT lizentziapean banatutako tresna-kit berezi bat.

Iturria: opennet.ru

Gehitu iruzkin berria