UPnP осалдығы DDoS шабуылдарын күшейту және ішкі желілерді сканерлеу үшін жарамды

Ашылды туралы мәліметтер осалдықтар (CVE-2020-12695) стандартта қарастырылған «ЖАЗЫЛУ» операциясы арқылы еркін алушыға трафикті жіберуді ұйымдастыруға мүмкіндік беретін UPnP хаттамасында. Осалдыққа кодтық атау берілді CallStranger. Бұл осалдық деректерді жоғалтудың алдын алу (DLP) жүйелерімен қорғалған желілерден деректерді шығару, ішкі желідегі компьютер порттарын сканерлеуді ұйымдастыру, сондай-ақ кабель сияқты ғаламдық желіге қосылған миллиондаған UPnP құрылғыларын пайдаланып DDoS шабуылдарын жақсарту үшін пайдаланылуы мүмкін. модемдер, үй маршрутизаторлары, ойын консольдері, IP камералары, теледидар приставкалары, медиа орталықтар және принтерлер.

проблема туғызды бұл спецификацияда берілген «ЖАЗЫЛУ» функциясы кез келген сыртқы шабуылдаушыға кері қоңырау тақырыбымен HTTP пакеттерін жіберуге және UPnP құрылғысын басқа хосттарға сұрау жіберу үшін прокси ретінде пайдалануға мүмкіндік береді. "ЖАЗЫЛУ" функциясы UPnP спецификациясында анықталған және басқа құрылғылар мен қызметтердегі өзгерістерді бақылау үшін пайдаланылады. Кері шақыру HTTP тақырыбын пайдалану арқылы құрылғы қосылуға әрекеттенетін ерікті URL мекенжайын анықтауға болады.

UPnP осалдығы DDoS шабуылдарын күшейту және ішкі желілерді сканерлеу үшін жарамды

Барлық дерлік UPnP іске асырулары негізделген сипаттамалары, 17 сәуірге дейін шығарылды. Соның ішінде осалдықтардың болуы расталды ашық пакетте hostapd сымсыз кіру нүктесін (WPS AP) жүзеге асырумен. Түзету қазір қол жетімді патчтар. Жаңартулар таратылымдарда әлі шығарылған жоқ (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Арка). Мәселе де әсер етеді ашық UPnP стекіне негізделген шешімдер pupnp, ол туралы әлі түзету ақпараты жоқ.

UPnP протоколы жергілікті желідегі құрылғыларды автоматты түрде табу және олармен байланысу механизмін анықтайды. Дегенмен, протокол бастапқыда ішкі жергілікті желілерде пайдалануға арналған және аутентификация мен тексерудің ешқандай нысандарын қарастырмайды. Осыған қарамастан, миллиондаған құрылғылар сыртқы желі интерфейстерінде UPnP қолдауын өшірмейді және қолжетімді болып қалады жаһандық желіден сұраулар үшін. Шабуыл кез келген осындай UPnP құрылғысы арқылы жүзеге асырылуы мүмкін.
Мысалы, Xbox One консоліне 2869 желі порты арқылы шабуыл жасалуы мүмкін, себебі олар мазмұнды бөлісу сияқты өзгерістерді ЖАЗЫЛУ пәрмені арқылы бақылауға мүмкіндік береді.

Open Connectivity Foundation (OCF) бұл мәселе туралы өткен жылдың соңында хабардар болды, бірақ бастапқыда оны спецификациядағы осалдық деп санаудан бас тартты. Егжей-тегжейлі есепті қайталағаннан кейін мәселе танылды және спецификацияға тек LAN интерфейстерінде UPnP пайдалану талабы қосылды. Мәселе стандарттың ақаулығынан туындағандықтан, жеке құрылғылардағы осалдықты түзету ұзақ уақыт алуы мүмкін және ескі құрылғылар үшін микробағдарлама жаңартулары көрсетілмеуі мүмкін.

Қауіпсіздікті шешу жолдары ретінде UPnP құрылғыларын сыртқы сұраулардан брандмауэр арқылы оқшаулау, шабуылдардың алдын алу жүйелерінде «ЖАЗЫЛУ» және «ХАБАРЛАУ» сыртқы HTTP сұрауларын блоктау немесе сыртқы желі интерфейстерінде UPnP протоколын өшіру ұсынылады. Өндірушілер әдепкі параметрлерде ЖАЗЫЛУ функциясын өшіріп, қосылған кезде оны тек ішкі желіден сұрауларды қабылдаумен шектеген жөн.
Құрылғылардың осалдықтарға осалдығын тексеру үшін жарияланған Python тілінде жазылған және MIT лицензиясы бойынша таратылатын арнайы құралдар жинағы.

Ақпарат көзі: opennet.ru

пікір қалдыру