UPnP-ի խոցելիությունը հարմար է DDoS հարձակումների ուժեղացման և ներքին ցանցերի սկանավորման համար

Բացահայտվել է մասին տեղեկատվություն խոցելիություններ (CVE-2020-12695- ը) UPnP արձանագրությունում, որը թույլ է տալիս կազմակերպել տրաֆիկի ուղարկումը կամայական ստացողին՝ օգտագործելով ստանդարտում նախատեսված «SUBSCRIBE» գործողությունը: Խոցելիությանը տրվել է ծածկագիր CallStranger. Խոցելիությունը կարող է օգտագործվել տվյալների կորստի կանխարգելման (DLP) համակարգերով պաշտպանված ցանցերից տվյալներ հանելու, ներքին ցանցի համակարգչային նավահանգիստների սկանավորումը կազմակերպելու, ինչպես նաև գլոբալ ցանցին միացված միլիոնավոր UPnP սարքերի միջոցով ընդլայնելու համար DDoS հարձակումները, ինչպիսիք են մալուխը: մոդեմներ, տնային երթուղիչներ, խաղային կոնսուլներ, IP տեսախցիկներ, հեռուստացույցի արկղեր, մեդիա կենտրոններ և տպիչներ:

խնդիր առաջացրել է այն պատճառով, որ «ԲԱԺԱՆՈՐԴԱԳՐՎԵԼ» գործառույթը, որը տրված է ճշգրտման մեջ, թույլ է տալիս ցանկացած արտաքին հարձակվողի ուղարկել HTTP փաթեթներ Callback վերնագրով և օգտագործել UPnP սարքը որպես վստահված անձ՝ հարցումներ ուղարկելու այլ հյուրընկալողներին: «ԲԱԺԱՆՈՐԴԱԳՐՎԵԼ» գործառույթը սահմանված է UPnP-ի բնութագրում և օգտագործվում է այլ սարքերի և ծառայությունների փոփոխություններին հետևելու համար: Օգտագործելով Callback HTTP վերնագիրը, դուք կարող եք սահմանել կամայական URL, որին սարքը կփորձի միանալ:

UPnP-ի խոցելիությունը հարմար է DDoS հարձակումների ուժեղացման և ներքին ցանցերի սկանավորման համար

Գրեթե բոլոր UPnP իրականացումները, որոնք հիմնված են բնութագրերը, թողարկվել է մինչև ապրիլի 17-ը։ Այդ թվում՝ խոցելիության առկայությունը հաստատվել է բաց փաթեթում hostapd անլար մուտքի կետի (WPS AP) ներդրմամբ։ Ուղղումը ներկայումս հասանելի է որպես կարկատաններ. Թարմացումները դեռ չեն հրապարակվել բաշխումների մեջ (Debian, OpenWRT, Ubuntu, RHEL- ը, Suse, Fedora, Կամար) Խնդիրն այն է նաև ազդում է լուծումներ՝ հիմնված բաց UPnP կույտի վրա pupnp, որի մասին դեռևս չկա ֆիքսված տեղեկատվություն։

UPnP արձանագրությունը սահմանում է տեղական ցանցի սարքերի ավտոմատ հայտնաբերման և հաղորդակցման մեխանիզմ: Այնուամենայնիվ, արձանագրությունն ի սկզբանե նախատեսված էր ներքին տեղական ցանցերում օգտագործելու համար և չի նախատեսում նույնականացման և ստուգման որևէ ձև: Չնայած դրան, միլիոնավոր սարքեր չեն անջատում UPnP աջակցությունը արտաքին ցանցային ինտերֆեյսներում և մնալ հասանելի գլոբալ ցանցի հարցումների համար: Հարձակումը կարող է իրականացվել ցանկացած նման UPnP սարքի միջոցով:
Օրինակ, Xbox One կոնսուլները կարող են հարձակվել ցանցի 2869 պորտի միջոցով, քանի որ դրանք թույլ են տալիս վերահսկել փոփոխությունները, ինչպիսիք են բովանդակության փոխանակումը SUBSCRIBE հրամանի միջոցով:

Բաց կապի հիմնադրամը (OCF) խնդրի մասին ծանուցվել է անցյալ տարվա վերջին, սակայն ի սկզբանե հրաժարվել է այն խոցելի համարել ճշգրտման մեջ: Ավելի մանրամասն զեկույցը կրկնելուց հետո խնդիրը ճանաչվեց, և UPnP-ն օգտագործելու պահանջը միայն LAN ինտերֆեյսներում ավելացվեց ճշգրտմանը: Քանի որ խնդիրը պայմանավորված է ստանդարտի թերությամբ, առանձին սարքերում խոցելիությունը շտկելու համար կարող է երկար ժամանակ պահանջվել, իսկ որոնվածի թարմացումները կարող են չհայտնվել ավելի հին սարքերի համար:

Որպես անվտանգության լուծում, խորհուրդ է տրվում UPnP սարքերը մեկուսացնել արտաքին հարցումներից firewall-ով, արգելափակել արտաքին HTTP հարցումները «SUBSCRIBE» և «NOTIFY» հարձակումների կանխարգելման համակարգերում կամ անջատել UPnP արձանագրությունը արտաքին ցանցային միջերեսներում: Արտադրողներին խորհուրդ է տրվում անջատել SUBSCRIBE ֆունկցիան լռելյայն կարգավորումներում և սահմանափակել այն միայն ներքին ցանցից հարցումներ ընդունելով, երբ միացված է:
Ձեր սարքերի խոցելիությունը խոցելիության նկատմամբ ստուգելու համար հրատարակված հատուկ գործիքակազմ՝ գրված Python-ով և տարածված MIT լիցենզիայի ներքո:

Source: opennet.ru

Добавить комментарий