Kwetsbaarheid in UPnP geschikt voor versterking van DDoS-aanvallen en scannen van interne netwerken

Onthuld informatie over kwetsbaarheden (CVE-2020-12695) in het UPnP-protocol, waarmee u het verzenden van verkeer naar een willekeurige ontvanger kunt organiseren met behulp van de “SUBSCRIBE”-bewerking die in de standaard wordt geboden. De kwetsbaarheid heeft een codenaam gekregen Bel Vreemdeling. De kwetsbaarheid kan worden gebruikt om gegevens te extraheren uit netwerken die worden beschermd door DLP-systemen (Data Loss Prevention), het scannen van computerpoorten op het interne netwerk te organiseren en ook om DDoS-aanvallen te versterken met behulp van miljoenen UPnP-apparaten die zijn aangesloten op het wereldwijde netwerk, zoals kabelnetwerken. modems, thuisrouters, gameconsoles, IP-camera's, tv-settopboxen, mediacentra en printers.

probleem veroorzaakt in die zin dat de “SUBSCRIBE”-functie in de specificatie elke externe aanvaller in staat stelt HTTP-pakketten met een Callback-header te verzenden en het UPnP-apparaat als proxy te gebruiken om verzoeken naar andere hosts te verzenden. De functie "ABONNEREN" is gedefinieerd in de UPnP-specificatie en wordt gebruikt om wijzigingen in andere apparaten en diensten bij te houden. Met behulp van de Callback HTTP-header kunt u een willekeurige URL definiëren waarmee het apparaat verbinding probeert te maken.

Kwetsbaarheid in UPnP geschikt voor versterking van DDoS-aanvallen en scannen van interne netwerken

Bijna alle UPnP-implementaties zijn gebaseerd op specificaties, vrijgegeven tot 17 april. Inclusief de aanwezigheid van kwetsbaarheden bevestigd in een geopende verpakking hostapd met de implementatie van een draadloos toegangspunt (WPS AP). De oplossing is momenteel beschikbaar als pleisters. Er zijn nog geen updates uitgebracht in distributies (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, boog). Het probleem is ook beïnvloedt oplossingen gebaseerd op open UPnP-stack pupp, waarvoor nog geen oplossingsinformatie bestaat.

Het UPnP-protocol definieert een mechanisme voor het automatisch ontdekken van en communiceren met apparaten op een lokaal netwerk. Het protocol is echter oorspronkelijk ontworpen voor gebruik in interne lokale netwerken en voorziet niet in enige vorm van authenticatie en verificatie. Desondanks schakelen miljoenen apparaten de UPnP-ondersteuning op externe netwerkinterfaces niet uit beschikbaar blijven voor verzoeken van het wereldwijde netwerk. De aanval kan via elk dergelijk UPnP-apparaat worden uitgevoerd.
Xbox One-consoles kunnen bijvoorbeeld worden aangevallen via netwerkpoort 2869 omdat ze het mogelijk maken dat wijzigingen zoals het delen van inhoud worden gecontroleerd via de opdracht SUBSCRIBE.

De Open Connectivity Foundation (OCF) werd eind vorig jaar op de hoogte gebracht van het probleem, maar weigerde aanvankelijk het als een kwetsbaarheid in de specificatie te beschouwen. Na herhaling van een gedetailleerder rapport werd het probleem onderkend en werd de vereiste om UPnP alleen op LAN-interfaces te gebruiken aan de specificatie toegevoegd. Omdat het probleem wordt veroorzaakt door een fout in de standaard, kan het lang duren om de kwetsbaarheid op individuele apparaten op te lossen, en verschijnen firmware-updates mogelijk niet voor oudere apparaten.

Als beveiligingsoplossing wordt aanbevolen om UPnP-apparaten te isoleren van externe verzoeken met een firewall, externe HTTP-verzoeken “SUBSCRIBE” en “NOTIFY” te blokkeren op aanvalspreventiesystemen, of het UPnP-protocol op externe netwerkinterfaces uit te schakelen. Fabrikanten wordt aangeraden om de ABONNEREN-functie in de standaardinstellingen uit te schakelen en deze te beperken tot het alleen accepteren van verzoeken van het interne netwerk wanneer deze is ingeschakeld.
Om de kwetsbaarheid van uw apparaten voor kwetsbaarheden te testen gepubliceerde een speciale toolkit geschreven in Python en gedistribueerd onder de MIT-licentie.

Bron: opennet.ru

Voeg een reactie