Kerentanan di UPnP cocok untuk amplifikasi serangan DDoS dan pemindaian jaringan internal

Mengungkapkan informasi tentang kerentanan (CVE-2020-12695) dalam protokol UPnP, yang memungkinkan Anda mengatur pengiriman lalu lintas ke penerima sewenang-wenang menggunakan operasi “SUBSCRIBE” yang disediakan dalam standar. Kerentanan telah diberi nama kode Panggilan Asing. Kerentanan dapat digunakan untuk mengekstrak data dari jaringan yang dilindungi oleh sistem pencegahan kehilangan data (DLP), mengatur pemindaian port komputer di jaringan internal, dan juga untuk meningkatkan serangan DDoS menggunakan jutaan perangkat UPnP yang terhubung ke jaringan global, seperti kabel modem, router rumah, konsol game, kamera IP, dekoder TV, pusat media, dan printer.

masalah disebabkan karena fungsi “SUBSCRIBE” yang disediakan dalam spesifikasi memungkinkan penyerang eksternal mengirim paket HTTP dengan header Callback dan menggunakan perangkat UPnP sebagai proxy untuk mengirim permintaan ke host lain. Fungsi "SUBSCRIBE" didefinisikan dalam spesifikasi UPnP dan digunakan untuk melacak perubahan pada perangkat dan layanan lain. Dengan menggunakan header HTTP Callback, Anda dapat menentukan URL arbitrer yang akan coba disambungkan oleh perangkat.

Kerentanan di UPnP cocok untuk amplifikasi serangan DDoS dan pemindaian jaringan internal

Hampir semua implementasi UPnP didasarkan pada spesifikasi, dirilis hingga 17 April. Termasuk adanya kerentanan dikonfirmasi dalam paket terbuka hostapd dengan penerapan titik akses nirkabel (WPS AP). Perbaikan saat ini tersedia sebagai tambalan. Pembaruan belum dirilis di distribusi (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Lengkungan). Masalahnya juga mempengaruhi solusi berdasarkan tumpukan UPnP terbuka anak anjing, yang belum ada informasi perbaikannya.

Protokol UPnP mendefinisikan mekanisme untuk menemukan dan berkomunikasi secara otomatis dengan perangkat di jaringan lokal. Namun, protokol ini awalnya dirancang untuk digunakan di jaringan lokal internal dan tidak menyediakan segala bentuk otentikasi dan verifikasi. Meskipun demikian, jutaan perangkat tidak menonaktifkan dukungan UPnP pada antarmuka jaringan eksternal dan tetap tersedia untuk permintaan dari jaringan global. Serangan dapat dilakukan melalui perangkat UPnP apa pun.
Misalnya, konsol Xbox One dapat diserang melalui port jaringan 2869 karena mengizinkan perubahan seperti berbagi konten dipantau melalui perintah SUBSCRIBE.

Open Connectivity Foundation (OCF) diberitahu tentang masalah ini akhir tahun lalu, namun awalnya menolak untuk menganggapnya sebagai kerentanan dalam spesifikasi. Setelah mengulangi laporan yang lebih rinci, masalahnya dikenali dan persyaratan untuk menggunakan UPnP hanya pada antarmuka LAN ditambahkan ke spesifikasi. Karena masalah ini disebabkan oleh kelemahan standar, mungkin diperlukan waktu lama untuk memperbaiki kerentanan di masing-masing perangkat, dan pembaruan firmware mungkin tidak muncul untuk perangkat lama.

Sebagai solusi keamanan, disarankan untuk mengisolasi perangkat UPnP dari permintaan eksternal dengan firewall, memblokir permintaan HTTP eksternal “SUBSCRIBE” dan “NOTIFY” pada sistem pencegahan serangan, atau menonaktifkan protokol UPnP pada antarmuka jaringan eksternal. Produsen disarankan untuk menonaktifkan fungsi SUBSCRIBE pada pengaturan default dan membatasinya hanya menerima permintaan dari jaringan internal saat diaktifkan.
Untuk menguji kerentanan perangkat Anda terhadap kerentanan diterbitkan toolkit khusus yang ditulis dengan Python dan didistribusikan di bawah lisensi MIT.

Sumber: opennet.ru

Tambah komentar