DDoS ප්‍රහාර විස්තාරණය කිරීම සහ අභ්‍යන්තර ජාල පරිලෝකනය කිරීම සඳහා සුදුසු UPnP හි අවදානම

හෙළිදරව් කළා පිළිබඳ තොරතුරු දුර්වලතා (CVE-2020-12695) UPnP ප්‍රොටෝකෝලය තුළ, ප්‍රමිතියෙන් සපයා ඇති "SUBSCRIBE" මෙහෙයුම භාවිතයෙන් අත්තනෝමතික ලබන්නෙකුට ගමනාගමනය යැවීම සංවිධානය කිරීමට ඔබට ඉඩ සලසයි. අවදානමට කේත නාමයක් පවරා ඇත CallStranger. දත්ත අලාභ වැළැක්වීමේ (DLP) පද්ධති මගින් ආරක්‍ෂිත ජාලවලින් දත්ත උකහා ගැනීමට, අභ්‍යන්තර ජාලයේ පරිගණක වරායන් ස්කෑන් කිරීම සංවිධානය කිරීමට සහ කේබල් වැනි ගෝලීය ජාලයට සම්බන්ධ මිලියන ගණනක් UPnP උපාංග භාවිතයෙන් DDoS ප්‍රහාර වැඩි දියුණු කිරීමට මෙම අවදානම භාවිතා කළ හැක. මොඩම, නිවාස රවුටර, ක්‍රීඩා කොන්සෝල, IP කැමරා, රූපවාහිනී සෙට්-ටොප් පෙට්ටි, මාධ්‍ය මධ්‍යස්ථාන සහ මුද්‍රණ යන්ත්‍ර.

ප්රශ්නය ඇති කළේය පිරිවිතරයේ සපයා ඇති "SUBSCRIBE" ශ්‍රිතය ඕනෑම බාහිර ප්‍රහාරකයෙකුට Callback ශීර්ෂයක් සහිත HTTP පැකට් යැවීමට සහ අනෙකුත් සත්කාරක වෙත ඉල්ලීම් යැවීමට UPnP උපාංගය ප්‍රොක්සියක් ලෙස භාවිතා කිරීමට ඉඩ සලසයි. "SUBSCRIBE" ශ්‍රිතය UPnP පිරිවිතරයේ අර්ථ දක්වා ඇති අතර අනෙකුත් උපාංග සහ සේවාවන්හි වෙනස්කම් නිරීක්ෂණය කිරීමට භාවිතා කරයි. Callback HTTP ශීර්ෂය භාවිතයෙන්, ඔබට උපාංගය සම්බන්ධ කිරීමට උත්සාහ කරන අත්තනෝමතික URL එකක් අර්ථ දැක්විය හැක.

DDoS ප්‍රහාර විස්තාරණය කිරීම සහ අභ්‍යන්තර ජාල පරිලෝකනය කිරීම සඳහා සුදුසු UPnP හි අවදානම

UPnP ක්‍රියාත්මක කිරීම් සියල්ලම පාහේ පදනම් වී ඇත පිරිවිතර, අප්‍රේල් 17 දක්වා නිකුත් කෙරේ. අවදානම් පැවතීම ඇතුළුව තහවුරු කර ඇත විවෘත පැකේජයක hostapd රැහැන් රහිත ප්රවේශ ලක්ෂ්යයක් (WPS AP) ක්රියාත්මක කිරීමත් සමග. නිවැරදි කිරීම දැනට ලබා ගත හැකිය පැච්. බෙදාහැරීම් වල යාවත්කාලීන තවමත් නිකුත් කර නොමැත (ඩේබියන්, OpenWRT, උබුන්ටු, රාල්, SUSE, Fedora, ආක්) ගැටලුව ද වේ බලපානවා විවෘත UPnP තොගය මත පදනම් වූ විසඳුම් pupnp, ඒ සඳහා තවමත් නිවැරදි තොරතුරු නොමැත.

UPnP ප්‍රොටෝකෝලය දේශීය ජාලයක උපාංග ස්වයංක්‍රීයව සොයා ගැනීම සහ ඒවා සමඟ සන්නිවේදනය කිරීම සඳහා යාන්ත්‍රණයක් නිර්වචනය කරයි. කෙසේ වෙතත්, ප්‍රොටෝකෝලය මුලින් නිර්මාණය කර ඇත්තේ අභ්‍යන්තර දේශීය ජාල වල භාවිතය සඳහා වන අතර කිසිදු ආකාරයක සත්‍යාපනයක් සහ සත්‍යාපනයක් ලබා නොදේ. එසේ තිබියදීත්, මිලියන ගණනක් උපාංග බාහිර ජාල අතුරුමුහුණත් මත UPnP සහාය අක්‍රිය නොකරයි පවතිනු ඇත ගෝලීය ජාලයෙන් ඉල්ලීම් සඳහා. එවැනි ඕනෑම UPnP උපාංගයක් හරහා ප්රහාරය සිදු කළ හැකිය.
උදාහරණයක් ලෙස, Xbox One කොන්සෝල ජාල වරාය 2869 හරහා ප්‍රහාර එල්ල කළ හැක, මන්ද ඒවා SUBSCRIBE විධානය හරහා අන්තර්ගත බෙදාගැනීම වැනි වෙනස්කම් නිරීක්ෂණය කිරීමට ඉඩ සලසයි.

Open Connectivity Foundation (OCF) වෙත පසුගිය වසරේ අගභාගයේදී මෙම ගැටලුව පිළිබඳව දැනුම් දුන් නමුත්, එය පිරිවිතරයේ ඇති අවදානමක් ලෙස සැලකීම මුලින් ප්‍රතික්ෂේප කළේය. වඩාත් සවිස්තර වාර්තාවක් පුනරුච්චාරණය කිරීමෙන් පසුව, ගැටළුව හඳුනාගෙන ඇති අතර, LAN අතුරුමුහුණත්වල පමණක් UPnP භාවිතා කිරීමේ අවශ්‍යතාවයක් පිරිවිතරයට එක් කරන ලදී. ප්‍රමිතියේ දෝෂයක් නිසා ගැටළුව ඇති වී ඇති බැවින්, තනි උපාංගවල ඇති අවදානම නිවැරදි කිරීමට බොහෝ කාලයක් ගත විය හැකි අතර, පැරණි උපාංග සඳහා ස්ථිරාංග යාවත්කාලීන නොපෙන්වයි.

ආරක්ෂක පිළියම් ලෙස, UPnP උපාංග ෆයර්වෝලයකින් බාහිර ඉල්ලීම් වලින් හුදකලා කිරීම, ප්‍රහාර වැළැක්වීමේ පද්ධති මත බාහිර HTTP ඉල්ලීම් අවහිර කිරීම "SUBSCRIBE" සහ "NOTIFY" කිරීම හෝ බාහිර ජාල අතුරුමුහුණත් මත UPnP ප්‍රොටෝකෝලය අක්‍රිය කිරීම නිර්දේශ කෙරේ. නිෂ්පාදකයින් විසින් පෙරනිමි සැකසුම් තුළ SUBSCRIBE ශ්‍රිතය අක්‍රිය කිරීමට නිර්දේශ කරනු ලබන අතර එය සබල කළ විට අභ්‍යන්තර ජාලයෙන් ඉල්ලීම් පිළිගැනීමට පමණක් සීමා කරන්න.
ඔබේ උපාංගවල අවදානම් තත්ත්වයට ඇති අවදානම පරීක්ෂා කිරීමට පළ කර ඇත Python වලින් ලියා MIT බලපත්‍රය යටතේ බෙදා හරින ලද විශේෂ මෙවලම් කට්ටලයක්.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න