UPnP:n haavoittuvuus, joka sopii DDoS-hyökkäysten vahvistamiseen ja sisäisten verkkojen skannaukseen

Paljastettu tietoa haavoittuvuuksia (CVE-2020-12695) UPnP-protokollassa, jonka avulla voit järjestää liikenteen lähettämisen mielivaltaiselle vastaanottajalle käyttämällä standardin tarjoamaa "TILAUS"-toimintoa. Haavoittuvuudelle on annettu koodinimi SoitaStranger. Haavoittuvuutta voidaan käyttää tietojen poimimiseen DLP-järjestelmillä suojatuista verkoista, sisäisen verkon tietokoneporttien skannauksen järjestämiseen sekä DDoS-hyökkäyksien tehostamiseen käyttämällä miljoonia maailmanlaajuiseen verkkoon kytkettyjä UPnP-laitteita, kuten kaapelia. modeemit, kotireitittimet, pelikonsolit, IP-kamerat, TV-digisovittimet, mediakeskukset ja tulostimet.

ongelma aiheuttanut sikäli, että määrittelyssä tarjottu "TILAUS"-toiminto sallii minkä tahansa ulkoisen hyökkääjän lähettää HTTP-paketteja takaisinkutsun otsikolla ja käyttää UPnP-laitetta välityspalvelimena pyyntöjen lähettämiseen muille koneille. "TILAUS"-toiminto on määritelty UPnP-spesifikaatiossa ja sitä käytetään muiden laitteiden ja palvelujen muutosten seuraamiseen. Takaisinsoitto HTTP-otsikon avulla voit määrittää mielivaltaisen URL-osoitteen, johon laite yrittää muodostaa yhteyden.

UPnP:n haavoittuvuus, joka sopii DDoS-hyökkäysten vahvistamiseen ja sisäisten verkkojen skannaukseen

Lähes kaikki UPnP-toteutukset perustuvat tekniset tiedot, julkaistu 17. huhtikuuta asti. Mukaan lukien haavoittuvuuksien esiintyminen vahvistettu avoimessa pakkauksessa hostapd langattoman tukiaseman (WPS AP) käyttöönotolla. Korjaus on tällä hetkellä saatavilla nimellä laastareita. Päivityksiä ei ole vielä julkaistu jakeluissa (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Kaari). Ongelma on myös vaikuttaa avoimeen UPnP-pinoon perustuvia ratkaisuja pupnp, jolle ei ole vielä korjaustietoja.

UPnP-protokolla määrittää mekanismin paikallisverkon laitteiden automaattiselle löytämiselle ja niiden kanssa viestimiselle. Protokolla on kuitenkin alun perin suunniteltu käytettäväksi sisäisissä paikallisissa verkoissa, eikä se sisällä minkäänlaisia ​​todennus- ja vahvistusmuotoja. Tästä huolimatta miljoonat laitteet eivät poista UPnP-tukea käytöstä ulkoisissa verkkoliitännöissä ja pysyä saatavilla maailmanlaajuisen verkon pyyntöihin. Hyökkäys voidaan suorittaa minkä tahansa tällaisen UPnP-laitteen kautta.
Esimerkiksi Xbox One -konsoleihin voidaan hyökätä verkkoportin 2869 kautta, koska ne mahdollistavat muutosten, kuten sisällön jakamisen, seurannan TILAUS-komennon kautta.

Open Connectivity Foundationille (OCF) ilmoitettiin ongelmasta viime vuoden lopulla, mutta se kieltäytyi alun perin pitämästä sitä spesifikaation haavoittuvana. Tarkemman raportin toistamisen jälkeen ongelma tunnistettiin ja spesifikaatioon lisättiin vaatimus käyttää UPnP:tä vain LAN-liitännöissä. Koska ongelma johtuu virheestä standardissa, yksittäisten laitteiden haavoittuvuuden korjaaminen voi kestää kauan, eivätkä laiteohjelmistopäivitykset välttämättä näy vanhemmille laitteille.

Suojauksen kiertotapana on suositeltavaa eristää UPnP-laitteet ulkoisista pyynnöistä palomuurilla, estää ulkoiset HTTP-pyynnöt "TILAA" ja "ILMOITTAA" hyökkäyksenestojärjestelmissä tai poistaa UPnP-protokolla käytöstä ulkoisissa verkkoliitännöissä. Valmistajia suositellaan poistamaan SUBSCRIBE-toiminto käytöstä oletusasetuksista ja rajoittamaan se hyväksymään vain sisäisen verkon pyyntöjä, kun se on käytössä.
Testaaksesi laitteidesi haavoittuvuutta haavoittuvuuksille julkaistu Pythonilla kirjoitettu erityinen työkalupakki, jota jaetaan MIT-lisenssillä.

Lähde: opennet.ru

Lisää kommentti