UPnP pažeidžiamumas, tinkantis sustiprinti DDoS atakas ir nuskaityti vidinius tinklus

Atskleista Informacija apie pažeidžiamumų (CVE-2020-12695) UPnP protokole, kuris leidžia organizuoti srauto siuntimą savavališkam gavėjui naudojant standarte numatytą operaciją „SUBSCRIBE“. Pažeidžiamumui buvo suteiktas kodinis pavadinimas CallStranger. Pažeidžiamumas gali būti naudojamas norint išgauti duomenis iš tinklų, apsaugotų duomenų praradimo prevencijos (DLP) sistemomis, organizuoti kompiuterių prievadų nuskaitymą vidiniame tinkle, taip pat sustiprinti DDoS atakas naudojant milijonus UPnP įrenginių, prijungtų prie pasaulinio tinklo, pvz., kabelį. modemai, namų maršrutizatoriai, žaidimų pultai, IP kameros, TV priedai, medijos centrai ir spausdintuvai.

problema sukelia specifikacijoje pateikta funkcija „SUBSCRIBE“ leidžia bet kuriam išoriniam užpuolikui siųsti HTTP paketus su „Callback“ antrašte ir naudoti UPnP įrenginį kaip tarpinį serverį siunčiant užklausas kitiems pagrindiniams kompiuteriams. Funkcija „SUBSCRIBE“ yra apibrėžta UPnP specifikacijoje ir naudojama kitų įrenginių ir paslaugų pokyčiams sekti. Naudodami atgalinio ryšio HTTP antraštę galite apibrėžti savavališką URL, prie kurio įrenginys bandys prisijungti.

UPnP pažeidžiamumas, tinkantis sustiprinti DDoS atakas ir nuskaityti vidinius tinklus

Beveik visi UPnP diegimai pagrįsti specifikacijos, išleistas iki balandžio 17 d. Įskaitant pažeidžiamumų buvimą patvirtino atviroje pakuotėje įkaitais įdiegus belaidį prieigos tašką (WPS AP). Pataisa šiuo metu pasiekiama kaip pleistrai. Atnaujinimai dar nebuvo išleisti platinimuose (debian, OpenWRT, ubuntu, RHEL, SUSA, Minkšta fetrinė skrybėlė, Arka). Problema taip pat yra paveikia sprendimai, pagrįsti atviru UPnP kaminu pupnp, kurio pataisymo informacijos dar nėra.

UPnP protokolas apibrėžia automatinio vietinio tinklo įrenginių aptikimo ir ryšio su jais mechanizmą. Tačiau protokolas iš pradžių buvo sukurtas naudoti vidiniuose vietiniuose tinkluose ir nenumato jokių autentifikavimo ir tikrinimo formų. Nepaisant to, milijonai įrenginių neišjungia UPnP palaikymo išorinėse tinklo sąsajose ir likti prieinami užklausoms iš pasaulinio tinklo. Ataka gali būti vykdoma per bet kurį tokį UPnP įrenginį.
Pavyzdžiui, „Xbox One“ konsolės gali būti užpultos per tinklo prievadą 2869, nes jie leidžia stebėti pakeitimus, pvz., turinio bendrinimą, naudojant komandą SUBSCRIBE.

„Open Connectivity Foundation“ (OCF) apie problemą buvo pranešta praėjusių metų pabaigoje, tačiau iš pradžių atsisakė laikyti, kad tai yra specifikacijos pažeidžiamumas. Pakartojus išsamesnę ataskaitą, problema buvo atpažinta ir į specifikaciją įtrauktas reikalavimas naudoti UPnP tik LAN sąsajose. Kadangi problemą sukelia standarto trūkumas, atskirų įrenginių pažeidžiamumo pašalinimas gali užtrukti ilgai, o senesniuose įrenginiuose programinės aparatinės įrangos naujinimai gali nepasirodyti.

Kaip saugumo problemos sprendimas, UPnP įrenginius nuo išorinių užklausų rekomenduojama izoliuoti naudojant ugniasienę, blokuoti išorines HTTP užklausas „SUBSCRIBE“ ir „NOTIFY“ atakų prevencijos sistemose arba išjungti UPnP protokolą išorinėse tinklo sąsajose. Gamintojams rekomenduojama išjungti funkciją PRENUMERUOTI numatytuosiuose nustatymuose ir apsiriboti tik užklausų iš vidinio tinklo priėmimu, kai ji įjungta.
Norėdami patikrinti jūsų įrenginių pažeidžiamumą paskelbti specialus įrankių rinkinys, parašytas Python ir platinamas pagal MIT licenciją.

Šaltinis: opennet.ru

Добавить комментарий