Luka w UPnP odpowiednia do wzmacniania ataków DDoS i skanowania sieci wewnętrznych

Ujawnił Informacja o luki w zabezpieczeniach (CVE-2020-12695) w protokole UPnP, który umożliwia organizację wysyłania ruchu do dowolnego odbiorcy za pomocą przewidzianej w standardzie operacji „SUBSKRYBUJ”. Luce nadano kryptonim Zadzwoń do nieznajomego. Lukę można wykorzystać do wydobywania danych z sieci chronionych systemami zapobiegania utracie danych (DLP), organizowania skanowania portów komputerów w sieci wewnętrznej, a także do wzmacniania ataków DDoS z wykorzystaniem milionów urządzeń UPnP podłączonych do sieci globalnej, takich jak np. telewizja kablowa modemy, routery domowe, konsole do gier, kamery IP, dekodery telewizyjne, centra multimedialne i drukarki.

problem spowodowany w tym, że funkcja „SUBSCRIBE” przewidziana w specyfikacji umożliwia dowolnemu zewnętrznemu atakującemu wysyłanie pakietów HTTP z nagłówkiem wywołania zwrotnego i używanie urządzenia UPnP jako serwera proxy do wysyłania żądań do innych hostów. Funkcja „SUBSCRIBE” zdefiniowana jest w specyfikacji UPnP i służy do śledzenia zmian w innych urządzeniach i usługach. Korzystając z nagłówka Callback HTTP, możesz zdefiniować dowolny adres URL, z którym urządzenie będzie próbowało się połączyć.

Luka w UPnP odpowiednia do wzmacniania ataków DDoS i skanowania sieci wewnętrznych

Prawie wszystkie implementacje UPnP oparte na specyfikacje, wydawany do 17 kwietnia. Łącznie z obecnością luk w zabezpieczeniach Potwierdzony w otwartym opakowaniu hostapd z wdrożeniem bezprzewodowego punktu dostępowego (WPS AP). Poprawka jest obecnie dostępna jako łaty. Aktualizacje nie zostały jeszcze wydane w dystrybucjach (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, łuk). Problem jest również ma wpływ rozwiązania oparte na otwartym stosie UPnP pupnp, dla którego nie ma jeszcze informacji o naprawie.

Protokół UPnP definiuje mechanizm automatycznego wykrywania i komunikacji z urządzeniami w sieci lokalnej. Jednak protokół został pierwotnie zaprojektowany do użytku w wewnętrznych sieciach lokalnych i nie przewiduje żadnych form uwierzytelniania i weryfikacji. Mimo to miliony urządzeń nie wyłączają obsługi UPnP na zewnętrznych interfejsach sieciowych i pozostają dostępne dla żądań z sieci globalnej. Atak może zostać przeprowadzony poprzez dowolne urządzenie UPnP.
Na przykład konsole Xbox One mogą zostać zaatakowane poprzez port sieciowy 2869, ponieważ umożliwiają monitorowanie zmian, takich jak udostępnianie treści, za pomocą polecenia SUBSCRIBE.

Fundacja Open Connectivity Foundation (OCF) została powiadomiona o problemie pod koniec ubiegłego roku, ale początkowo nie uznała go za lukę w specyfikacji. Po powtórzeniu bardziej szczegółowego raportu problem został rozpoznany i do specyfikacji dodano wymóg stosowania UPnP tylko na interfejsach LAN. Ponieważ przyczyną problemu jest luka w standardzie, naprawienie luki w zabezpieczeniach poszczególnych urządzeń może zająć dużo czasu, a aktualizacje oprogramowania sprzętowego mogą nie pojawiać się w przypadku starszych urządzeń.

W ramach obejścia bezpieczeństwa zaleca się izolowanie urządzeń UPnP od żądań zewnętrznych za pomocą zapory ogniowej, blokowanie zewnętrznych żądań HTTP „SUBSKRYBUJ” i „POWIADOMIĆ” w systemach zapobiegania atakom lub wyłączanie protokołu UPnP na zewnętrznych interfejsach sieciowych. Producentom zaleca się wyłączenie funkcji SUBSKRYBUJ w ustawieniach domyślnych i ograniczenie jej do akceptowania wyłącznie żądań z sieci wewnętrznej, gdy jest włączona.
Aby przetestować podatność urządzeń na luki opublikowany specjalny zestaw narzędzi napisany w Pythonie i rozpowszechniany na licencji MIT.

Źródło: opennet.ru

Dodaj komentarz