Zraniteľnosť v UPnP vhodná na zosilnenie DDoS útokov a skenovanie interných sietí

Odhalené informácie o zraniteľnosti (CVE-2020 12695,) v protokole UPnP, ktorý vám umožňuje organizovať odosielanie prevádzky ľubovoľnému príjemcovi pomocou operácie „SUBSCRIBE“ poskytovanej v štandarde. Chybe zabezpečenia bolo priradené kódové meno CallStranger. Zraniteľnosť možno použiť na extrakciu údajov zo sietí chránených systémami ochrany pred stratou údajov (DLP), organizáciu skenovania počítačových portov vo vnútornej sieti a tiež na zlepšenie DDoS útokov pomocou miliónov zariadení UPnP pripojených ku globálnej sieti, ako je napríklad kábel. modemy, domáce routery, herné konzoly, IP kamery, TV set-top boxy, mediálne centrá a tlačiarne.

problém spôsobil v tom, že funkcia „SUBSCRIBE“ uvedená v špecifikácii umožňuje akémukoľvek externému útočníkovi odosielať HTTP pakety s hlavičkou Callback a používať zariadenie UPnP ako proxy na odosielanie požiadaviek iným hostiteľom. Funkcia „SUBSCRIBE“ je definovaná v špecifikácii UPnP a používa sa na sledovanie zmien v iných zariadeniach a službách. Pomocou HTTP hlavičky Callback môžete definovať ľubovoľnú URL, ku ktorej sa zariadenie pokúsi pripojiť.

Zraniteľnosť v UPnP vhodná na zosilnenie DDoS útokov a skenovanie interných sietí

Takmer všetky implementácie UPnP založené na technické údaje, vychádza do 17. apríla. Vrátane prítomnosti zraniteľností potvrdil v otvorenom obale hostapd s implementáciou bezdrôtového prístupového bodu (WPS AP). Oprava je momentálne dostupná ako náplasti. Aktualizácie ešte neboli vydané v distribúciách (debian, OpenWRT, ubuntu, RHEL, SUSE, Fedora, Oblúk). Problém je tiež ovplyvňuje riešenia založené na otvorenom zásobníku UPnP pupnp, pre ktorú zatiaľ nie sú k dispozícii žiadne informácie o oprave.

Protokol UPnP definuje mechanizmus na automatické zisťovanie a komunikáciu so zariadeniami v lokálnej sieti. Protokol bol pôvodne navrhnutý na použitie v interných lokálnych sieťach a neposkytuje žiadne formy autentifikácie a overovania. Napriek tomu milióny zariadení nevypínajú podporu UPnP na externých sieťových rozhraniach a zostávajú k dispozícii pre požiadavky z globálnej siete. Útok môže byť vykonaný prostredníctvom akéhokoľvek takéhoto zariadenia UPnP.
Napríklad konzoly Xbox One môžu byť napadnuté cez sieťový port 2869, pretože umožňujú sledovať zmeny, ako je zdieľanie obsahu, prostredníctvom príkazu SUBSCRIBE.

Nadácia Open Connectivity Foundation (OCF) bola na tento problém upozornená koncom minulého roka, no pôvodne ho odmietla považovať za chybu v špecifikácii. Po zopakovaní podrobnejšej správy bol problém rozpoznaný a do špecifikácie bola pridaná požiadavka používať UPnP len na LAN rozhraniach. Keďže problém je spôsobený chybou v štandarde, oprava zraniteľnosti v jednotlivých zariadeniach môže trvať dlho a aktualizácie firmvéru sa nemusia objaviť na starších zariadeniach.

Ako bezpečnostné riešenia sa odporúča izolovať zariadenia UPnP od externých požiadaviek pomocou brány firewall, blokovať externé požiadavky HTTP „SUBSCRIBE“ a „NOTIFY“ v systémoch prevencie útokov alebo deaktivovať protokol UPnP na externých sieťových rozhraniach. Výrobcom sa odporúča vypnúť funkciu SUBSCRIBE v predvolenom nastavení a obmedziť ju iba na prijímanie požiadaviek z internej siete, keď je povolená.
Na testovanie zraniteľnosti vašich zariadení voči zraniteľnostiam zverejnená špeciálna súprava nástrojov napísaná v Pythone a distribuovaná pod licenciou MIT.

Zdroj: opennet.ru

Pridať komentár