Vulnerabilidade em UPnP adequada para amplificação de ataques DDoS e varredura de redes internas

Divulgado informação sobre vulnerabilidades (CVE-2020-12695) no protocolo UPnP, que permite organizar o envio de tráfego para um destinatário arbitrário através da operação “SUBSCRIBE” prevista no padrão. A vulnerabilidade recebeu um nome de código Call Stranger. A vulnerabilidade pode ser usada para extrair dados de redes protegidas por sistemas de prevenção contra perda de dados (DLP), organizar a varredura de portas de computadores na rede interna e também para potencializar ataques DDoS usando milhões de dispositivos UPnP conectados à rede global, como cabos modems, roteadores domésticos, consoles de jogos, câmeras IP, decodificadores de TV, centros de mídia e impressoras.

problema causado na medida em que a função “SUBSCRIBE” fornecida na especificação permite que qualquer invasor externo envie pacotes HTTP com um cabeçalho de retorno de chamada e use o dispositivo UPnP como proxy para enviar solicitações a outros hosts. A função "SUBSCRIBE" é definida na especificação UPnP e é usada para rastrear alterações em outros dispositivos e serviços. Usando o cabeçalho HTTP de retorno de chamada, você pode definir uma URL arbitrária à qual o dispositivo tentará se conectar.

Vulnerabilidade em UPnP adequada para amplificação de ataques DDoS e varredura de redes internas

Quase todas as implementações UPnP baseadas em especificações, lançado até 17 de abril. Incluindo a presença de vulnerabilidades confirmado em um pacote aberto hostapd com a implementação de um ponto de acesso sem fio (WPS AP). A correção está atualmente disponível como manchas. As atualizações ainda não foram lançadas nas distribuições (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, arco). O problema também é afeta soluções baseadas em pilha UPnP aberta filhote, para o qual ainda não há informações de correção.

O protocolo UPnP define um mecanismo para descobrir e comunicar-se automaticamente com dispositivos em uma rede local. No entanto, o protocolo foi originalmente concebido para utilização em redes locais internas e não prevê quaisquer formas de autenticação e verificação. Apesar disso, milhões de dispositivos não desativam o suporte UPnP em interfaces de rede externas e permanecer disponível para solicitações da rede global. O ataque pode ser realizado através de qualquer dispositivo UPnP.
Por exemplo, os consoles Xbox One podem ser atacados pela porta de rede 2869 porque permitem que alterações como o compartilhamento de conteúdo sejam monitoradas por meio do comando SUBSCRIBE.

A Open Connectivity Foundation (OCF) foi notificada sobre o problema no final do ano passado, mas inicialmente recusou-se a considerá-lo uma vulnerabilidade na especificação. Após repetir um relatório mais detalhado, o problema foi reconhecido e um requisito para usar UPnP apenas em interfaces LAN foi adicionado à especificação. Como o problema é causado por uma falha no padrão, pode levar muito tempo para corrigir a vulnerabilidade em dispositivos individuais e as atualizações de firmware podem não aparecer para dispositivos mais antigos.

Como soluções alternativas de segurança, recomenda-se isolar dispositivos UPnP de solicitações externas com um firewall, bloquear solicitações HTTP externas “SUBSCRIBE” e “NOTIFY” em sistemas de prevenção de ataques ou desabilitar o protocolo UPnP em interfaces de rede externas. Recomenda-se que os fabricantes desabilitem a função SUBSCRIBE nas configurações padrão e limitem-na a aceitar apenas solicitações da rede interna quando habilitada.
Para testar a vulnerabilidade dos seus dispositivos a vulnerabilidades publicado um kit de ferramentas especial escrito em Python e distribuído sob a licença do MIT.

Fonte: opennet.ru

Adicionar um comentário