Ranljivost v UPnP primerna za ojačanje DDoS napadov in skeniranje notranjih omrežij

Razkrito informacije o ranljivosti (CVE-2020-12695) v protokolu UPnP, ki vam omogoča, da organizirate pošiljanje prometa poljubnemu prejemniku z operacijo »NAROČI«, ki je predvidena v standardu. Ranljivosti je bilo dodeljeno kodno ime CallStranger. Ranljivost je mogoče uporabiti za pridobivanje podatkov iz omrežij, zaščitenih s sistemi za preprečevanje izgube podatkov (DLP), organiziranje skeniranja računalniških vrat v notranjem omrežju in tudi za izboljšanje napadov DDoS z uporabo milijonov naprav UPnP, povezanih v globalno omrežje, kot je kabel modemi, domači usmerjevalniki, igralne konzole, IP kamere, televizijski sprejemniki, medijski centri in tiskalniki.

problem povzročila v tem, da funkcija »SUBSCRIBE«, ki je navedena v specifikaciji, omogoča kateremu koli zunanjemu napadalcu pošiljanje paketov HTTP z glavo povratnega klica in uporabo naprave UPnP kot posrednika za pošiljanje zahtev drugim gostiteljem. Funkcija "SUBSCRIBE" je definirana v specifikaciji UPnP in se uporablja za sledenje spremembam v drugih napravah in storitvah. Z glavo HTTP za povratni klic lahko določite poljuben URL, s katerim se bo naprava poskušala povezati.

Ranljivost v UPnP primerna za ojačanje DDoS napadov in skeniranje notranjih omrežij

Skoraj vse izvedbe UPnP temeljijo na specifikacije, izšel do 17. aprila. Vključno s prisotnostjo ranljivosti potrjeno v odprti embalaži hostapd z implementacijo brezžične dostopne točke (WPS AP). Popravek je trenutno na voljo kot obliži. Posodobitve še niso bile izdane v distribucijah (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch). Problem je tudi vpliva rešitve, ki temeljijo na odprtem skladu UPnP pupnp, za katerega še ni informacij o popravku.

Protokol UPnP določa mehanizem za samodejno odkrivanje in komunikacijo z napravami v lokalnem omrežju. Vendar je bil protokol prvotno zasnovan za uporabo v notranjih lokalnih omrežjih in ne omogoča nobenih oblik avtentikacije in preverjanja. Kljub temu milijoni naprav ne onemogočijo podpore UPnP na zunanjih omrežnih vmesnikih in ostanejo na voljo za zahteve iz svetovnega omrežja. Napad je mogoče izvesti prek katere koli take naprave UPnP.
Na primer, konzole Xbox One je mogoče napadeti prek omrežnih vrat 2869, ker omogočajo spremljanje sprememb, kot je deljenje vsebine, prek ukaza SUBSCRIBE.

Fundacija Open Connectivity Foundation (OCF) je bila obveščena o težavi konec lanskega leta, vendar je sprva zavrnila, da bi jo obravnavala kot ranljivost v specifikaciji. Po ponovitvi podrobnejšega poročila je bila težava prepoznana in v specifikacijo je bila dodana zahteva po uporabi UPnP samo na vmesnikih LAN. Ker je težavo povzročila napaka v standardu, lahko traja dolgo časa, da se odpravi ranljivost v posameznih napravah, posodobitve vdelane programske opreme pa se morda ne prikažejo za starejše naprave.

Kot varnostne rešitve je priporočljivo izolirati naprave UPnP od zunanjih zahtev s požarnim zidom, blokirati zunanje zahteve HTTP »SUBSCRIBE« in »NOTIFY« v sistemih za preprečevanje napadov ali onemogočiti protokol UPnP na zunanjih omrežnih vmesnikih. Proizvajalcem priporočamo, da onemogočijo funkcijo SUBSCRIBE v privzetih nastavitvah in jo omejijo na samo sprejemanje zahtev iz notranjega omrežja, ko je omogočena.
Za testiranje ranljivosti vaših naprav na ranljivosti objavljeno poseben komplet orodij, napisan v Pythonu in distribuiran pod licenco MIT.

Vir: opennet.ru

Dodaj komentar