DDoS攻撃の増幅や内部ネットワークのスキャンに適したUPnPの脆弱性

明らかにした についての情報 脆弱性 (CVE-2020-12695UPnP プロトコルの ) を使用すると、標準で提供されている「SUBSCRIBE」操作を使用して、任意の受信者へのトラフィックの送信を整理できます。 この脆弱性にはコード名が割り当てられています コールストレンジャー。 この脆弱性を利用すると、データ損失防止 (DLP) システムで保護されたネットワークからデータを抽出したり、内部ネットワーク上のコンピュータ ポートのスキャンを組織したり、ケーブルなどのグローバル ネットワークに接続された数百万台の UPnP デバイスを使用した DDoS 攻撃を強化したりすることができます。モデム、ホーム ルーター、ゲーム機、IP カメラ、TV セットトップ ボックス、メディア センター、プリンター。

問題 引き起こされた 仕様で提供されている「SUBSCRIBE」機能により、外部の攻撃者が Callback ヘッダーを含む HTTP パケットを送信し、UPnP デバイスをプロキシとして使用して他のホストにリクエストを送信することが可能になります。 「SUBSCRIBE」機能は UPnP 仕様で定義されており、他のデバイスやサービスの変更を追跡するために使用されます。 Callback HTTP ヘッダーを使用すると、デバイスが接続を試行する任意の URL を定義できます。

DDoS攻撃の増幅や内部ネットワークのスキャンに適したUPnPの脆弱性

ほぼすべての UPnP 実装は、 仕様書、17月XNUMX日まで公開。 脆弱性の存在も含めて 確認した 開いたパッケージの中で hostapd ワイヤレス アクセス ポイント (WPS AP) の実装。 この修正は現在次のように利用可能です パッチ。 アップデートはまだディストリビューションでリリースされていません (Debianの, OpenWrtの, Ubuntu, RHEL, SUSE, フェドーラ, アーチ)。 問題はまた、 影響を与える オープン UPnP スタックに基づくソリューション プンプ、まだ修正情報はありません。

UPnP プロトコルは、ローカル ネットワーク上のデバイスを自動的に検出して通信するためのメカニズムを定義します。 ただし、このプロトコルはもともと内部ローカル ネットワークで使用するために設計されたものであり、いかなる形式の認証や検証も提供しません。 それにもかかわらず、何百万台ものデバイスは外部ネットワーク インターフェイスでの UPnP サポートを無効にしていません。 引き続き利用可能 グローバルネットワークからのリクエストに対応します。 この攻撃は、このような UPnP デバイスを通じて実行される可能性があります。
たとえば、Xbox One 本体は、SUBSCRIBE コマンドを介してコンテンツ共有などの変更を監視できるため、ネットワーク ポート 2869 を介して攻撃される可能性があります。

Open Connectivity Foundation (OCF) は昨年末にこの問題について通知されましたが、当初はこの問題を仕様の脆弱性とみなすことを拒否していました。 より詳細なレポートを繰り返した結果、問題が認識され、LAN インターフェイスでのみ UPnP を使用するという要件が仕様に追加されました。 この問題は規格上の欠陥によって引き起こされるため、個々のデバイスの脆弱性を修正するには長い時間がかかる可能性があり、古いデバイスではファームウェアのアップデートが表示されない可能性があります。

セキュリティの回避策として、ファイアウォールを使用して UPnP デバイスを外部リクエストから隔離するか、攻撃防止システムで外部 HTTP リクエスト「SUBSCRIBE」および「NOTIFY」をブロックするか、外部ネットワーク インターフェイスで UPnP プロトコルを無効にすることをお勧めします。 メーカーは、デフォルト設定では SUBSCRIBE 機能を無効にし、有効な場合は内部ネットワークからのリクエストのみを受け入れるように制限することをお勧めします。
デバイスの脆弱性をテストするには 公開済み Python で書かれ、MIT ライセンスの下で配布される特別なツールキット。

出所: オープンネット.ru

コメントを追加します