Az UPnP sebezhetősége, amely alkalmas a DDoS támadások felerősítésére és a belső hálózatok átvizsgálására

Kiderült információ valamiről sebezhetőségek (CVE-2020 12695-) az UPnP protokollban, amely lehetővé teszi a forgalom tetszőleges címzetthez történő elküldését a szabványban biztosított „FELIRATKOZÁS” művelettel. A biztonsági rés kódnevet kapott CallStranger. A sérülékenység felhasználható adatok kinyerésére az adatvesztés-megelőzési (DLP) rendszerekkel védett hálózatokból, a belső hálózat számítógépes portjainak vizsgálatának megszervezésére, valamint a DDoS támadások fokozására a globális hálózathoz csatlakoztatott több millió UPnP eszköz, például kábel segítségével. modemek, otthoni útválasztók, játékkonzolok, IP-kamerák, TV set-top boxok, médiaközpontok és nyomtatók.

probléma okozta abban az értelemben, hogy a specifikációban megadott „FELIRATKOZÁS” funkció lehetővé teszi bármely külső támadó számára, hogy HTTP-csomagokat küldjön visszahívási fejléccel, és az UPnP-eszközt proxyként használja kérések küldéséhez más gazdagépeknek. Az "ELŐFIZETÉS" funkciót az UPnP specifikáció határozza meg, és más eszközök és szolgáltatások változásainak nyomon követésére szolgál. A HTTP-visszahívás fejléc használatával megadhat egy tetszőleges URL-t, amelyhez az eszköz megpróbál csatlakozni.

Az UPnP sebezhetősége, amely alkalmas a DDoS támadások felerősítésére és a belső hálózatok átvizsgálására

Szinte az összes UPnP implementáció ezen alapul specifikációkáprilis 17-ig adják ki. Beleértve a sebezhetőségek jelenlétét megerősített nyitott csomagolásban hostapd vezeték nélküli hozzáférési pont (WPS AP) megvalósításával. A javítás jelenleg a következő néven érhető el foltok. A frissítések még nem jelentek meg a disztribúciókban (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Bolthajtás). A probléma az is érinti nyílt UPnP-veremen alapuló megoldások pupnp, amelyről még nincs javítási információ.

Az UPnP protokoll egy mechanizmust határoz meg a helyi hálózaton lévő eszközök automatikus felderítésére és a velük való kommunikációra. A protokollt azonban eredetileg belső helyi hálózatokban való használatra tervezték, és nem rendelkezik semmilyen hitelesítési és ellenőrzési formáról. Ennek ellenére több millió eszköz nem tiltja le az UPnP támogatást a külső hálózati interfészeken és elérhető marad a globális hálózattól érkező kérésekhez. A támadás bármely ilyen UPnP eszközön keresztül végrehajtható.
Például az Xbox One konzolokat meg lehet támadni a 2869-es hálózati porton keresztül, mert lehetővé teszik a változtatások, például a tartalommegosztás nyomon követését az SUBSCRIBE paranccsal.

Az Open Connectivity Foundationt (OCF) a múlt év végén értesítették a problémáról, de kezdetben nem volt hajlandó a specifikáció sérülékenységének tekinteni. Egy részletesebb jelentés megismétlése után felismerték a problémát, és a specifikációba bekerült az a követelmény, hogy az UPnP-t csak LAN interfészeken kell használni. Mivel a problémát a szabvány hibája okozza, az egyes eszközök sérülékenységének kijavítása sokáig tarthat, és előfordulhat, hogy a firmware-frissítések nem jelennek meg a régebbi eszközökön.

Biztonsági megoldásként ajánlott az UPnP-eszközöket tűzfallal elkülöníteni a külső kérésektől, blokkolni a külső HTTP-kéréseket „FELIRATKOZÁS” és „ÉRTESÍTÉS” a támadásmegelőzési rendszereken, vagy letiltani az UPnP protokollt a külső hálózati interfészeken. A gyártóknak azt javasoljuk, hogy tiltsák le az ELŐFIZETÉS funkciót az alapértelmezett beállításokban, és korlátozzák azt, hogy csak a belső hálózattól érkező kéréseket fogadja el, ha engedélyezve van.
Eszközei biztonsági résekkel szembeni sebezhetőségének tesztelése közzétett egy Python nyelven írt és MIT licenc alatt terjesztett speciális eszközkészlet.

Forrás: opennet.ru

Hozzászólás