Vulnérabilité dans UPnP adaptée à l'amplification des attaques DDoS et à l'analyse des réseaux internes

Divulguée des informations sur vulnérabilités (CVE-2020-12695) dans le protocole UPnP, qui permet d'organiser l'envoi de trafic vers un destinataire arbitraire grâce à l'opération « SUBSCRIBE » prévue dans la norme. La vulnérabilité a reçu un nom de code AppelerÉtranger. La vulnérabilité peut être utilisée pour extraire des données de réseaux protégés par des systèmes de prévention des pertes de données (DLP), organiser l'analyse des ports informatiques sur le réseau interne et également pour renforcer les attaques DDoS utilisant des millions de périphériques UPnP connectés au réseau mondial, tels que des câbles. modems, routeurs domestiques, consoles de jeux, caméras IP, décodeurs TV, centres multimédias et imprimantes.

problème causé en ce que la fonction « SUBSCRIBE » fournie dans la spécification permet à tout attaquant externe d'envoyer des paquets HTTP avec un en-tête Callback et d'utiliser le périphérique UPnP comme proxy pour envoyer des requêtes à d'autres hôtes. La fonction « SUBSCRIBE » est définie dans la spécification UPnP et est utilisée pour suivre les modifications apportées à d'autres appareils et services. À l'aide de l'en-tête HTTP Callback, vous pouvez définir une URL arbitraire à laquelle l'appareil tentera de se connecter.

Vulnérabilité dans UPnP adaptée à l'amplification des attaques DDoS et à l'analyse des réseaux internes

Presque toutes les implémentations UPnP basées sur spécifications, sorti jusqu'au 17 avril. Y compris la présence de vulnérabilités confirmé en colis ouvert hébergeur avec la mise en place d'un point d'accès sans fil (WPS AP). Le correctif est actuellement disponible sous correctifs. Les mises à jour n'ont pas encore été publiées dans les distributions (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, voûte). Le problème est aussi affecte solutions basées sur une pile UPnP ouverte chiot, pour lequel il n’existe pas encore d’informations correctives.

Le protocole UPnP définit un mécanisme permettant de découvrir et de communiquer automatiquement avec les appareils sur un réseau local. Cependant, le protocole a été initialement conçu pour être utilisé dans les réseaux locaux internes et ne prévoit aucune forme d'authentification et de vérification. Malgré cela, des millions d'appareils ne désactivent pas la prise en charge UPnP sur les interfaces réseau externes et rester disponible pour les demandes du réseau mondial. L’attaque peut être menée via n’importe quel périphérique UPnP.
Par exemple, les consoles Xbox One peuvent être attaquées via le port réseau 2869 car elles permettent de surveiller des modifications telles que le partage de contenu via la commande SUBSCRIBE.

L'Open Connectivity Foundation (OCF) a été informée du problème à la fin de l'année dernière, mais a initialement refusé de le considérer comme une vulnérabilité dans la spécification. Après avoir répété un rapport plus détaillé, le problème a été reconnu et l'exigence d'utiliser UPnP uniquement sur les interfaces LAN a été ajoutée à la spécification. Étant donné que le problème est dû à une faille dans la norme, la correction de la vulnérabilité sur des appareils individuels peut prendre beaucoup de temps et les mises à jour du micrologiciel peuvent ne pas apparaître pour les appareils plus anciens.

Comme solutions de sécurité, il est recommandé d'isoler les appareils UPnP des requêtes externes avec un pare-feu, de bloquer les requêtes HTTP externes « SUBSCRIBE » et « NOTIFY » sur les systèmes de prévention des attaques, ou de désactiver le protocole UPnP sur les interfaces réseau externes. Il est recommandé aux fabricants de désactiver la fonction SUBSCRIBE dans les paramètres par défaut et de la limiter à n'accepter que les demandes du réseau interne lorsqu'elle est activée.
Pour tester la vulnérabilité de vos appareils aux vulnérabilités publié une boîte à outils spéciale écrite en Python et distribuée sous licence MIT.

Source: opennet.ru

Ajouter un commentaire