Vulnerabilidade en UPnP adecuada para amplificación de ataques DDoS e escaneo de redes internas

Revelado información sobre vulnerabilidades (CVE-2020-12695) no protocolo UPnP, que permite organizar o envío de tráfico a un destinatario arbitrario mediante a operación “SUBSCRIBE” prevista no estándar. A vulnerabilidade foi asignada a un nome de código Chamar a un estraño. A vulnerabilidade pódese usar para extraer datos de redes protexidas por sistemas de prevención de perda de datos (DLP), organizar a exploración de portos de ordenadores na rede interna e tamén para mellorar os ataques DDoS mediante millóns de dispositivos UPnP conectados á rede global, como o cable. módems, enrutadores domésticos, consolas de xogos, cámaras IP, decodificadores de TV, centros multimedia e impresoras.

problema causado en que a función "SUBSCRIBE" prevista na especificación permite que calquera atacante externo envíe paquetes HTTP cunha cabeceira de devolución de chamada e use o dispositivo UPnP como proxy para enviar solicitudes a outros hosts. A función "SUBSCRIBIRSE" está definida na especificación UPnP e úsase para rastrexar os cambios noutros dispositivos e servizos. Usando a cabeceira HTTP Callback, pode definir un URL arbitrario ao que o dispositivo tentará conectarse.

Vulnerabilidade en UPnP adecuada para amplificación de ataques DDoS e escaneo de redes internas

Case todas as implementacións UPnP baseadas en especificacións, estreado ata o 17 de abril. Incluída a presenza de vulnerabilidades confirmado nun paquete aberto hostapd coa implementación dun punto de acceso sen fíos (WPS AP). A corrección está dispoñible actualmente como parches. Aínda non se publicaron actualizacións nas distribucións (Debian, openwrt, Ubuntu, RHEL, SUSE, Fedora, Arco). O problema tamén é afecta solucións baseadas na pila UPnP aberta pupnp, para o que aínda non hai información de corrección.

O protocolo UPnP define un mecanismo para descubrir e comunicarse automaticamente con dispositivos nunha rede local. Non obstante, o protocolo foi orixinalmente deseñado para o seu uso en redes locais internas e non prevé ningunha forma de autenticación e verificación. A pesar diso, millóns de dispositivos non desactivan o soporte UPnP en interfaces de rede externas e permanecen dispoñibles para solicitudes da rede global. O ataque pode levarse a cabo a través de calquera dispositivo UPnP deste tipo.
Por exemplo, as consolas Xbox One poden ser atacadas a través do porto de rede 2869 porque permiten supervisar cambios como o uso compartido de contido mediante o comando SUBSCRIBE.

A Open Connectivity Foundation (OCF) foi notificada do problema a finais do ano pasado, pero inicialmente negouse a consideralo unha vulnerabilidade na especificación. Despois de repetir un informe máis detallado, o problema foi recoñecido e un requisito para usar UPnP só nas interfaces LAN engadiuse á especificación. Dado que o problema é causado por unha falla no estándar, pode levar moito tempo solucionar a vulnerabilidade en dispositivos individuais e as actualizacións de firmware poden non aparecer para os dispositivos máis antigos.

Como solucións de seguridade, recoméndase illar os dispositivos UPnP das solicitudes externas cun firewall, bloquear as solicitudes HTTP externas "SUBSCRIBE" e "NOTIFICAR" nos sistemas de prevención de ataques ou desactivar o protocolo UPnP nas interfaces de rede externas. Recoméndase aos fabricantes desactivar a función SUBSCRIBE na configuración predeterminada e limitala a só aceptar solicitudes da rede interna cando estea habilitada.
Para probar a vulnerabilidade dos teus dispositivos ante as vulnerabilidades publicado un conxunto de ferramentas especial escrito en Python e distribuído baixo a licenza MIT.

Fonte: opennet.ru

Engadir un comentario