آسیب پذیری در UPnP مناسب برای تقویت حملات DDoS و اسکن شبکه های داخلی

آشکار شد اطلاعاتی درباره آسیب پذیری ها (CVE-2020-12695) در پروتکل UPnP، که به شما امکان می دهد با استفاده از عملیات "SUBSCRIBE" ارائه شده در استاندارد، ارسال ترافیک به یک گیرنده دلخواه را سازماندهی کنید. به این آسیب پذیری یک نام رمز اختصاص داده شده است CallStranger. این آسیب‌پذیری می‌تواند برای استخراج داده‌ها از شبکه‌های محافظت شده توسط سیستم‌های پیشگیری از از دست دادن داده (DLP)، سازماندهی اسکن پورت‌های رایانه در شبکه داخلی، و همچنین برای تقویت حملات DDoS با استفاده از میلیون‌ها دستگاه UPnP متصل به شبکه جهانی، مانند کابل، استفاده شود. مودم ها، روترهای خانگی، کنسول های بازی، دوربین های IP، ستاپ باکس های تلویزیون، مراکز رسانه ای و چاپگرها.

مشکل باعث به این صورت که تابع "SUBSCRIBE" ارائه شده در مشخصات به هر مهاجم خارجی اجازه می دهد تا بسته های HTTP را با هدر Callback ارسال کند و از دستگاه UPnP به عنوان یک پروکسی برای ارسال درخواست ها به میزبان های دیگر استفاده کند. تابع "SUBSCRIBE" در مشخصات UPnP تعریف شده است و برای ردیابی تغییرات در سایر دستگاه ها و خدمات استفاده می شود. با استفاده از سرصفحه Callback HTTP، می توانید یک URL دلخواه تعریف کنید که دستگاه سعی خواهد کرد به آن متصل شود.

آسیب پذیری در UPnP مناسب برای تقویت حملات DDoS و اسکن شبکه های داخلی

تقریباً تمام پیاده سازی های UPnP بر اساس مشخصات فنی، تا 17 آوریل منتشر شد. از جمله وجود آسیب پذیری ها تایید شده در بسته بندی باز hostapd با پیاده سازی نقطه دسترسی بی سیم (WPS AP). تعمیر در حال حاضر به عنوان موجود است تکه ها. به روز رسانی ها هنوز در توزیع ها منتشر نشده است (دبیان, OpenWRT, اوبونتو, ریل, سوس, کلاه نمدی مردانه, قوس). مشکل هم هست تاثیر می گذارد راه حل های مبتنی بر پشته UPnP باز pupnp، که هنوز اطلاعاتی برای رفع آن وجود ندارد.

پروتکل UPnP مکانیزمی را برای کشف خودکار و برقراری ارتباط با دستگاه های موجود در شبکه محلی تعریف می کند. با این حال، این پروتکل در ابتدا برای استفاده در شبکه های داخلی داخلی طراحی شده بود و هیچ گونه احراز هویت و تأیید را ارائه نمی دهد. با وجود این، میلیون ها دستگاه پشتیبانی UPnP را در رابط های شبکه خارجی غیرفعال نمی کنند در دسترس باقی بماند برای درخواست های شبکه جهانی حمله را می توان از طریق هر دستگاه UPnP انجام داد.
به عنوان مثال، کنسول های ایکس باکس وان را می توان از طریق پورت شبکه 2869 مورد حمله قرار داد زیرا آنها اجازه می دهند تغییراتی مانند اشتراک گذاری محتوا از طریق دستور SUBSCRIBE نظارت شود.

بنیاد اتصال باز (OCF) در اواخر سال گذشته از این موضوع مطلع شد، اما در ابتدا از در نظر گرفتن آن به عنوان یک آسیب پذیری در مشخصات خودداری کرد. پس از تکرار گزارش دقیق تر، مشکل شناسایی شد و نیاز به استفاده از UPnP فقط در رابط های LAN به مشخصات اضافه شد. از آنجایی که مشکل ناشی از نقص استاندارد است، رفع آسیب‌پذیری در دستگاه‌های جداگانه ممکن است زمان زیادی طول بکشد و ممکن است به‌روزرسانی‌های میان‌افزار برای دستگاه‌های قدیمی‌تر ظاهر نشود.

به عنوان راه‌حل‌های امنیتی، توصیه می‌شود دستگاه‌های UPnP را از درخواست‌های خارجی با فایروال جدا کنید، درخواست‌های HTTP خارجی «SUBSCRIBE» و «NOTIFY» را در سیستم‌های پیشگیری از حمله مسدود کنید، یا پروتکل UPnP را در رابط‌های شبکه خارجی غیرفعال کنید. به تولیدکنندگان توصیه می‌شود که عملکرد SUBSCRIBE را در تنظیمات پیش‌فرض غیرفعال کنند و در صورت فعال بودن آن را به پذیرش درخواست‌های شبکه داخلی محدود کنند.
برای آزمایش آسیب پذیری دستگاه های خود در برابر آسیب پذیری ها منتشر شد یک جعبه ابزار ویژه که به زبان پایتون نوشته شده و تحت مجوز MIT توزیع شده است.

منبع: opennet.ru

اضافه کردن نظر