ಪ್ರೊಹೋಸ್ಟರ್ > Блог > ಇಂಟರ್ನೆಟ್ ಸುದ್ದಿ > DDoS ದಾಳಿಗಳ ವರ್ಧನೆ ಮತ್ತು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗಳ ಸ್ಕ್ಯಾನಿಂಗ್ಗೆ ಸೂಕ್ತವಾದ UPnP ಯಲ್ಲಿನ ದುರ್ಬಲತೆ
DDoS ದಾಳಿಗಳ ವರ್ಧನೆ ಮತ್ತು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗಳ ಸ್ಕ್ಯಾನಿಂಗ್ಗೆ ಸೂಕ್ತವಾದ UPnP ಯಲ್ಲಿನ ದುರ್ಬಲತೆ
ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ сведения об ದುರ್ಬಲತೆಗಳು (CVE-2020-12695) в протоколе UPnP, позволяющей организовать отправку трафика произвольному получателю, используя предусмотренную в стандарте операцию «SUBSCRIBE». Уязвимости присвоено кодовое имя CallStranger. Уязвимость может применяться извлечения данных из сетей, защищённых системами предотвращения утечек данных (DLP), организации сканирования портов компьютеров во внутренней сети, а также для усиления DDoS-атак при помощи миллионов подключённых к глобальной сети UPnP-устройств, таких как кабельные модемы, домашние маршрутизаторы, игровые консоли, IP-камеры, TV-приставки, медиацентры и принтеры.
ಸಮಸ್ಯೆಯನ್ನು ಉಂಟಾಗುತ್ತದೆ тем, что предусмотренная в спецификации функция «SUBSCRIBE» позволяет любому внешнему атакующему отправить HTTP-пакеты с заголовком Callback и использовать UPnP-устройство в качестве прокси для отправки запросов на другие хосты. Функция «SUBSCRIBE» определена в спецификации UPnP и используется для отслеживания изменений в других устройствах и сервисах. При помощи HTTP-заголовка Callback можно определить произвольный URL, на который устройством будет установлена попытка соединения.
Проблеме подвержены почти все реализации UPnP, основанные на ವಿಶೇಷಣಗಳು, выпущенной до 17 апреля. В том числе наличие уязвимости ದೃ .ಪಡಿಸಲಾಗಿದೆ в открытом пакете ಹೋಸ್ಟ್ಪ್ಯಾಡ್ c реализацией беспроводной точки доступа (WPS AP). Исправление пока доступно в виде ತೇಪೆಗಳು. В дистрибутивах обновления пока не выпущены (ಡೆಬಿಯನ್, ಓಪನ್ ಡಬ್ಲ್ಯೂಆರ್ಟಿ, ಉಬುಂಟು, rhel, ಸ್ಯೂಸ್, ಫೆಡೋರಾ, ಆರ್ಚ್). Проблема также ಪರಿಣಾಮ ಬೀರುತ್ತದೆ решения на основе открытого UPnP-стека pupnp, информации об исправлениях для которого пока отсутствует.
Протокол UPnP определяет механизм для автоматического обнаружения устройств в локальной сети и взаимодействия с ними. При этом протокол изначально спроектирован для использования во внутренних локальных сетях и не предусматривает каких-либо форм аутентификации и проверки. Несмотря на это миллионы устройств не отключают поддержку UPnP на внешних сетевых интерфейсах и остаются доступными для запросов из глобальной сети. Атака может быть совершена через любое подобное UPnP-устройство.
Например, приставки Xbox One могут быть атакованы через сетевой порт 2869, так как позволяют отcлеживать через команду SUBSCRIBE такие изменения, как предоставление совместного доступа к контенту.
Организация Open Connectivity Foundation (OCF) была уведомлена о проблеме в конце прошлого года, но вначале отказалась рассматривать её как уязвимость в спецификации. После повторного более детального отчёта наличие проблемы было признано и в спецификацию было добавлено предписание по использованию UPnP только на LAN-интерфейсах. Так как проблема вызвана недоработкой в стандарте, на исправление уязвимости в отдельных устройствах может уйти много времени, а для старых устройств обновления прошивки могут и не появиться.
В качестве обходных путей защиты рекомендуется изолировать UPnP-устройства от внешних запросов межсетевым экраном, блокировать внешние HTTP-запросы «SUBSCRIBE» и «NOTIFY» на системах предотвращения атак или отключить протокол UPnP на внешних сетевых интерфейсах. Производителям рекомендовано отключить функцию SUBSCRIBE в настройках по умолчанию и ограничить при включении только приёмом запросов из внутренней сети.
Для тестирования подверженности своих устройств уязвимости ಪ್ರಕಟಿಸಲಾಗಿದೆ специальный инструментарий, написанный на языке Python и распространяемый под лицензией MIT.