Kwetsberens yn UPnP geskikt foar fersterking fan DDoS-oanfallen en skennen fan ynterne netwurken

Revealed Ynformaasje oer kwetsberens (CVE-2020-12695) yn it UPnP-protokol, wêrmei jo it ferstjoeren fan ferkear nei in willekeurige ûntfanger kinne organisearje mei de operaasje "SUBSCRIBE" dy't yn 'e standert oanbean wurdt. De kwetsberens is in koadenamme tawiisd CallStranger. De kwetsberens kin brûkt wurde om gegevens út netwurken te ekstrahearjen dy't beskerme binne troch systemen foar foarkommen fan gegevensferlies (DLP), it organisearjen fan skennen fan komputerpoarten op it ynterne netwurk, en ek om DDoS-oanfallen te ferbetterjen mei miljoenen UPnP-apparaten ferbûn mei it wrâldwide netwurk, lykas kabel modems, thúsrouters, spielkonsoles, IP-kamera's, TV-set-topboxen, mediasintra en printers.

probleem feroarsake yn dat de funksje "SUBSCRIBE" levere yn 'e spesifikaasje kin elke eksterne oanfaller HTTP-pakketten ferstjoere mei in Callback-koptekst en it UPnP-apparaat as proxy brûke om fersiken nei oare hosts te stjoeren. De funksje "SUBSCRIBE" wurdt definieare yn 'e UPnP-spesifikaasje en wurdt brûkt om feroaringen yn oare apparaten en tsjinsten te folgjen. Mei de Callback HTTP-header kinne jo in willekeurige URL definiearje wêrmei it apparaat besykje te ferbinen.

Kwetsberens yn UPnP geskikt foar fersterking fan DDoS-oanfallen en skennen fan ynterne netwurken

Hast alle UPnP-ymplemintaasjes basearre op spesifikaasjes, útbrocht oant 17 april. Ynklusyf de oanwêzigens fan kwetsberens befêstige yn in iepen pakket hostapd mei de ymplemintaasje fan in draadloze tagongspunt (WPS AP). De fix is ​​op it stuit beskikber as patches. Updates binne noch net frijjûn yn distribúsjes (Debian, OpenWRT, ubuntu, RHEL, SUSE, Fedora, Bôge). It probleem is ek beynfloedet oplossings basearre op iepen UPnP stack pupnp, dêr't noch gjin fix ynformaasje is.

It UPnP-protokol definiearret in meganisme foar automatysk ûntdekken en kommunisearjen mei apparaten op in lokaal netwurk. It protokol is lykwols oarspronklik ûntworpen foar gebrûk yn ynterne lokale netwurken en soarget foar gjin foarmen fan autentikaasje en ferifikaasje. Nettsjinsteande dit, miljoenen apparaten net útskeakelje UPnP stipe op eksterne netwurk ynterfaces en beskikber bliuwe foar oanfragen fan it globale netwurk. De oanfal kin wurde útfierd fia elk sa'n UPnP-apparaat.
Bygelyks kinne Xbox One-konsoles oanfallen wurde fia netwurkpoarte 2869, om't se wizigingen lykas dielen fan ynhâld kinne kontrolearje fia it kommando SUBSCRIBE.

De Open Connectivity Foundation (OCF) waard ein ferline jier op 'e hichte brocht fan it probleem, mar wegere yn earste ynstânsje it as in kwetsberens yn' e spesifikaasje te beskôgjen. Nei it werheljen fan in mear detaillearre rapport waard it probleem erkend en in eask om UPnP allinich te brûken op LAN-ynterfaces waard tafoege oan 'e spesifikaasje. Sûnt it probleem wurdt feroarsake troch in flater yn 'e standert, kin it in lange tiid duorje om de kwetsberens yn yndividuele apparaten te reparearjen, en firmware-fernijings kinne miskien net ferskine foar âldere apparaten.

As befeiligingsoplossingen wurdt it oanrikkemandearre om UPnP-apparaten te isolearjen fan eksterne oanfragen mei in firewall, blokkearje eksterne HTTP-fersiken "SUBSCRIBE" en "NOTIFY" op oanfalprevinsjesystemen, of it UPnP-protokol op eksterne netwurkynterfaces útskeakelje. Fabrikanten wurde oanrikkemandearre om de SUBSCRIBE-funksje út te skeakeljen yn 'e standertynstellingen en it te beheinen om allinich oanfragen fan it ynterne netwurk te akseptearjen as ynskeakele.
Om de kwetsberens fan jo apparaten foar kwetsberens te testen publisearre in spesjale toolkit skreaun yn Python en ferspraat ûnder de MIT-lisinsje.

Boarne: opennet.ru

Add a comment