UPnP ievainojamība, kas piemērota DDoS uzbrukumu pastiprināšanai un iekšējo tīklu skenēšanai

Atklāts informācija par ievainojamības (CVE-2020-12695) UPnP protokolā, kas ļauj organizēt trafika nosūtīšanu patvaļīgam adresātam, izmantojot standartā paredzēto darbību “SUBSCRIBE”. Ievainojamībai ir piešķirts koda nosaukums CallStranger. Ievainojamību var izmantot, lai iegūtu datus no tīkliem, kurus aizsargā datu zuduma novēršanas (DLP) sistēmas, organizētu datora portu skenēšanu iekšējā tīklā, kā arī lai uzlabotu DDoS uzbrukumus, izmantojot miljoniem UPnP ierīču, kas savienotas ar globālo tīklu, piemēram, kabeli. modemi, mājas maršrutētāji, spēļu konsoles, IP kameras, televizora pierīces, multivides centri un printeri.

problēma izraisīja jo specifikācijā sniegtā funkcija “SUBSCRIBE” ļauj jebkuram ārējam uzbrucējam nosūtīt HTTP paketes ar atzvanīšanas galveni un izmantot UPnP ierīci kā starpniekserveri, lai nosūtītu pieprasījumus citiem resursdatoriem. Funkcija "SUBSCRIBE" ir definēta UPnP specifikācijā un tiek izmantota, lai izsekotu izmaiņām citās ierīcēs un pakalpojumos. Izmantojot atzvanīšanas HTTP galveni, varat definēt patvaļīgu URL, ar kuru ierīce mēģinās izveidot savienojumu.

UPnP ievainojamība, kas piemērota DDoS uzbrukumu pastiprināšanai un iekšējo tīklu skenēšanai

Gandrīz visas UPnP ieviešanas ir balstītas uz specifikācijas, izdots līdz 17. aprīlim. Tostarp ievainojamību klātbūtne apstiprināja atvērtā iepakojumā hostapd ar bezvadu piekļuves punkta (WPS AP) ieviešanu. Labojums pašlaik ir pieejams kā ielāpus. Izplatījumos atjauninājumi vēl nav izlaisti (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arka). Problēma arī ir ietekmē risinājumi, kuru pamatā ir atvērtā UPnP steka pupnp, par kuru vēl nav informācijas par labošanu.

UPnP protokols nosaka mehānismu automātiskai ierīču atklāšanai un saziņai ar tām lokālajā tīklā. Tomēr protokols sākotnēji bija paredzēts lietošanai iekšējos lokālajos tīklos un neparedz nekādus autentifikācijas un verifikācijas veidus. Neskatoties uz to, miljoniem ierīču neatspējo UPnP atbalstu ārējās tīkla saskarnēs un paliek pieejami pieprasījumiem no globālā tīkla. Uzbrukumu var veikt, izmantojot jebkuru šādu UPnP ierīci.
Piemēram, Xbox One konsolēm var uzbrukt, izmantojot tīkla portu 2869, jo tie ļauj pārraudzīt izmaiņas, piemēram, satura koplietošanu, izmantojot komandu SUBSCRIBE.

Open Connectivity Foundation (OCF) par šo problēmu tika informēts pagājušā gada beigās, taču sākotnēji atteicās uzskatīt, ka tā ir specifikācijas ievainojamība. Pēc detalizētāka ziņojuma atkārtošanas problēma tika atpazīta un specifikācijai tika pievienota prasība izmantot UPnP tikai LAN saskarnēs. Tā kā problēmu izraisa standarta nepilnības, var paiet ilgs laiks, lai novērstu atsevišķu ierīču ievainojamību, un programmaparatūras atjauninājumi var netikt parādīti vecākām ierīcēm.

Kā drošības risinājums ir ieteicams izolēt UPnP ierīces no ārējiem pieprasījumiem ar ugunsmūri, bloķēt ārējos HTTP pieprasījumus “SUBSCRIBE” un “NOTIFY” uzbrukumu novēršanas sistēmās vai atspējot UPnP protokolu ārējās tīkla saskarnēs. Ražotājiem ieteicams noklusējuma iestatījumos atspējot funkciju SUBSCRIBE un ierobežot to tikai ar pieprasījumu pieņemšanu no iekšējā tīkla, kad tā ir iespējota.
Lai pārbaudītu jūsu ierīču neaizsargātību pret ievainojamībām publicēta īpašs rīku komplekts, kas rakstīts Python un tiek izplatīts saskaņā ar MIT licenci.

Avots: opennet.ru

Pievieno komentāru