Ranjivost u UPnP pogodna za pojačavanje DDoS napada i skeniranje internih mreža

Otkriveno informacije o ranjivosti (CVE-2020-12695) u UPnP protokolu, koji vam omogućuje da organizirate slanje prometa proizvoljnom primatelju pomoću operacije "PRETPLATITE SE" navedene u standardu. Ranjivosti je dodijeljeno kodno ime CallStranger. Ranjivost se može koristiti za izdvajanje podataka iz mreža zaštićenih sustavima za sprječavanje gubitka podataka (DLP), organiziranje skeniranja računalnih portova na internoj mreži, kao i za poboljšanje DDoS napada korištenjem milijuna UPnP uređaja povezanih na globalnu mrežu, kao što je kabel modemi, kućni usmjerivači, igraće konzole, IP kamere, TV prijemnici, medijski centri i pisači.

problem uzrokovano u tome što funkcija “SUBSCRIBE” navedena u specifikaciji omogućuje svakom vanjskom napadaču slanje HTTP paketa sa zaglavljem povratnog poziva i korištenje UPnP uređaja kao proxyja za slanje zahtjeva drugim hostovima. Funkcija "SUBSCRIBE" definirana je u UPnP specifikaciji i koristi se za praćenje promjena na drugim uređajima i uslugama. Pomoću HTTP zaglavlja za povratni poziv možete definirati proizvoljan URL na koji će se uređaj pokušati spojiti.

Ranjivost u UPnP pogodna za pojačavanje DDoS napada i skeniranje internih mreža

Gotovo sve UPnP implementacije temeljene na tehnički podaci, izlazi do 17. travnja. Uključujući prisutnost ranjivosti potvrdio u otvorenom pakiranju hostapd uz implementaciju bežične pristupne točke (WPS AP). Popravak je trenutno dostupan kao zakrpe. Ažuriranja još nisu objavljena u distribucijama (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Svod). Problem je također utječe rješenja temeljena na otvorenom UPnP stogu pupnp, za koji još nema informacija o popravku.

UPnP protokol definira mehanizam za automatsko otkrivanje i komunikaciju s uređajima na lokalnoj mreži. Međutim, protokol je izvorno dizajniran za korištenje u internim lokalnim mrežama i ne pruža nikakve oblike autentifikacije i verifikacije. Unatoč tome, milijuni uređaja ne onemogućuju UPnP podršku na vanjskim mrežnim sučeljima i ostaju dostupni za zahtjeve iz globalne mreže. Napad se može izvesti putem bilo kojeg takvog UPnP uređaja.
Na primjer, Xbox One konzole mogu biti napadnute putem mrežnog priključka 2869 jer omogućuju praćenje promjena poput dijeljenja sadržaja putem naredbe SUBSCRIBE.

Zaklada Open Connectivity Foundation (OCF) obaviještena je o problemu krajem prošle godine, ali je isprva odbila smatrati ga ranjivošću u specifikaciji. Nakon ponavljanja detaljnijeg izvješća, problem je prepoznat i u specifikaciju je dodan zahtjev da se UPnP koristi samo na LAN sučeljima. Budući da je problem uzrokovan greškom u standardu, može potrajati dugo da se popravi ranjivost na pojedinačnim uređajima, a ažuriranja firmvera se možda neće pojaviti za starije uređaje.

Kao sigurnosna rješenja, preporuča se izolirati UPnP uređaje od vanjskih zahtjeva vatrozidom, blokirati vanjske HTTP zahtjeve “SUBSCRIBE” i “NOTIFY” na sustavima za sprječavanje napada ili onemogućiti UPnP protokol na vanjskim mrežnim sučeljima. Proizvođačima se preporučuje da u zadanim postavkama onemoguće funkciju SUBSCRIBE i ograniče je samo na prihvaćanje zahtjeva iz interne mreže kada je omogućena.
Za testiranje ranjivosti vaših uređaja na ranjivosti objavljen poseban alat napisan u Pythonu i distribuiran pod licencom MIT-a.

Izvor: opennet.ru

Dodajte komentar