Varnarleysi í UPnP sem hentar til mögnunar á DDoS árásum og skönnun á innri netum

Komið í ljós upplýsingar um varnarleysi (CVE-2020-12695) í UPnP samskiptareglunum, sem gerir þér kleift að skipuleggja sendingu umferðar til handahófskenndra viðtakanda með því að nota „SUBSCRIBE“ aðgerðina sem er tilgreind í staðlinum. Varnarleysinu hefur verið úthlutað kóðaheiti CallStranger. Varnarleysið er hægt að nota til að vinna út gögn úr netkerfum sem vernduð eru af gagnatapsvörnum (DLP) kerfum, skipuleggja skönnun á tölvugáttum á innra neti og einnig til að auka DDoS árásir með því að nota milljónir UPnP tækja sem eru tengd við alheimsnetið, eins og kapal. mótald, heimabeini, leikjatölvur, IP myndavélar, sjónvarpstæki, fjölmiðlamiðstöðvar og prentarar.

vandamálið olli að því leyti að „SUBSCRIBE“ aðgerðin sem gefin er upp í forskriftinni gerir hvaða utanaðkomandi árásarmanni kleift að senda HTTP-pakka með hringingarhaus og nota UPnP tækið sem umboð til að senda beiðnir til annarra gestgjafa. „SUBSCRIBE“ aðgerðin er skilgreind í UPnP forskriftinni og er notuð til að fylgjast með breytingum á öðrum tækjum og þjónustu. Með því að nota Callback HTTP hausinn geturðu skilgreint handahófskennda vefslóð sem tækið mun reyna að tengjast.

Varnarleysi í UPnP sem hentar til mögnunar á DDoS árásum og skönnun á innri netum

Næstum allar UPnP útfærslur byggðar á forskrift, gefið út til 17. apríl. Þar með talið tilvist veikleika staðfest í opnum pakka hostapd með útfærslu á þráðlausum aðgangsstað (WPS AP). Lagfæringin er fáanleg eins og er plástra. Uppfærslur hafa ekki enn verið gefnar út í dreifingum (Debian, OpenWRT, ubuntu, RHEL, suse, Fedora, Arch). Vandamálið er líka hefur áhrif lausnir byggðar á opnum UPnP stafla pupnp, sem engar lagaupplýsingar liggja fyrir ennþá.

UPnP samskiptareglur skilgreina kerfi til að uppgötva sjálfkrafa og eiga samskipti við tæki á staðarneti. Hins vegar var samskiptareglan upphaflega hönnuð til notkunar í innri staðarnetum og kveður ekki á um neina tegund af auðkenningu og sannprófun. Þrátt fyrir þetta slökkva milljónir tækja ekki á UPnP stuðningi á ytri netviðmótum og áfram í boði fyrir beiðnir frá alheimsnetinu. Árásina er hægt að framkvæma í gegnum hvaða UPnP tæki sem er.
Til dæmis er hægt að ráðast á Xbox One leikjatölvur í gegnum netgátt 2869 vegna þess að þær leyfa að fylgjast með breytingum eins og samnýtingu efnis með SUBSCRIBE skipuninni.

Open Connectivity Foundation (OCF) fékk tilkynningu um málið seint á síðasta ári, en neitaði upphaflega að líta á það sem varnarleysi í forskriftinni. Eftir að hafa endurtekið ítarlegri skýrslu var vandamálið viðurkennt og kröfu um að nota UPnP eingöngu á staðarnetsviðmótum var bætt við forskriftina. Þar sem vandamálið stafar af galla í staðlinum getur það tekið langan tíma að laga varnarleysið í einstökum tækjum og fastbúnaðaruppfærslur birtast hugsanlega ekki fyrir eldri tæki.

Sem öryggislausn er mælt með því að einangra UPnP tæki frá ytri beiðnum með eldvegg, loka fyrir utanaðkomandi HTTP beiðnir „SUBSCRIBE“ og „NOTIFY“ á árásarvarnarkerfum eða slökkva á UPnP samskiptareglum á ytri netviðmótum. Mælt er með framleiðendum að slökkva á SUBSCRIBE aðgerðinni í sjálfgefnum stillingum og takmarka hana við að taka aðeins við beiðnum frá innra neti þegar hún er virkjuð.
Til að prófa varnarleysi tækjanna þinna fyrir varnarleysi birt sérstakt verkfærasett skrifað í Python og dreift undir MIT leyfinu.

Heimild: opennet.ru

Bæta við athugasemd