Kerentanan dina UPnP cocog pikeun amplifikasi serangan DDoS sareng nyeken jaringan internal

Diungkabkeun inpormasi ngeunaan vulnerabilities (CVE-2020-12695) dina protokol UPnP, anu ngamungkinkeun anjeun ngatur kiriman lalu lintas ka panarima sawenang ngagunakeun operasi "SUBSCRIBE" anu disayogikeun dina standar. Kerentanan parantos dipasihan nami kode Nelepon Stranger. Kerentanan tiasa dianggo pikeun nimba data tina jaringan anu ditangtayungan ku sistem pencegahan leungitna data (DLP), ngatur scanning port komputer dina jaringan internal, sareng ogé pikeun ningkatkeun serangan DDoS nganggo jutaan alat UPnP anu nyambung ka jaringan global, sapertos kabel. modem, router imah, konsol kaulinan, kaméra IP, TV set-top box, puseur média jeung printer.

masalah disababkeun dina éta fungsi "SUBSCRIBE" disadiakeun dina spésifikasi ngamungkinkeun sagala lawan éksternal ngirim pakét HTTP kalawan lulugu Callback tur nganggo alat UPnP salaku proxy pikeun ngirim requests ka host séjén. Fungsi "SUBSCRIBE" ditetepkeun dina spésifikasi UPnP sareng dianggo pikeun ngalacak parobahan dina alat sareng jasa anu sanés. Ngagunakeun lulugu HTTP Callback, anjeun bisa nangtukeun hiji URL sawenang nu alat bakal nyobian nyambung.

Kerentanan dina UPnP cocog pikeun amplifikasi serangan DDoS sareng nyeken jaringan internal

Ampir kabéh palaksanaan UPnP dumasar kana spésifikasi, dirilis nepi ka 17 April. Kaasup ayana vulnerabilities negeskeun dina pakét kabuka hostapd kalawan palaksanaan titik aksés nirkabel (WPS AP). Perbaikan ayeuna sayogi salaku tambalan. Pembaruan henteu acan dileupaskeun dina distribusi (Debian, openwrt, Ubuntu, RHEL, Pirang, Fedora, bengkokan). Masalahna oge mangaruhan solusi dumasar kana tumpukan UPnP kabuka pupnp, nu can aya informasi fix.

Protokol UPnP netepkeun mékanisme pikeun otomatis mendakan sareng komunikasi sareng alat dina jaringan lokal. Sanajan kitu, protokol asalna dirancang pikeun pamakéan dina jaringan lokal internal tur teu nyadiakeun sagala bentuk auténtikasi jeung verifikasi. Sanajan kitu, jutaan alat teu nganonaktipkeun rojongan UPnP on interfaces jaringan éksternal na tetep sadia pikeun requests ti jaringan global. Serangan éta tiasa dilakukeun ngalangkungan alat UPnP sapertos kitu.
Contona, konsol Xbox One bisa diserang via port jaringan 2869 sabab ngidinan parobahan kayaning babagi eusi bisa diawaskeun ngaliwatan paréntah SUBSCRIBE.

Open Connectivity Foundation (OCF) dibéjakeun ngeunaan masalah éta telat taun ka tukang, tapi mimitina nolak nganggap éta kerentanan dina spésifikasi. Saatos ngulang laporan anu langkung rinci, masalahna diakui sareng sarat pikeun nganggo UPnP ngan ukur dina antarmuka LAN parantos ditambah kana spésifikasi. Kusabab masalahna disababkeun ku cacad dina standar, peryogi waktos anu lami pikeun ngalereskeun kerentanan dina alat individu, sareng apdet firmware tiasa henteu muncul pikeun alat anu langkung lami.

Salaku workarounds kaamanan, dianjurkeun pikeun ngasingkeun alat UPnP tina requests éksternal kalawan firewall a, meungpeuk requests HTTP éksternal "SUBSCRIBE" jeung "BERITA" dina sistem pencegahan serangan, atawa mareuman protokol UPnP on interfaces jaringan éksternal. Pabrikan disarankeun pikeun nganonaktipkeun fungsi SUBSCRIBE dina setélan standar sareng ngabatesan ngan ukur nampi pamundut ti jaringan internal nalika diaktipkeun.
Pikeun nguji kerentanan alat anjeun kana kerentanan diterbitkeun a toolkit husus ditulis dina Python jeung disebarkeun dina lisénsi MIT.

sumber: opennet.ru

Tambahkeun komentar