Sårbarhet i UPnP lämplig för förstärkning av DDoS-attacker och skanning av interna nätverk

Avslöjat information om sårbarheter (CVE-2020-12695) i UPnP-protokollet, som låter dig organisera sändningen av trafik till en godtycklig mottagare med hjälp av "SUBSCRIBE"-operationen som tillhandahålls i standarden. Sårbarheten har tilldelats ett kodnamn Ring Stranger. Sårbarheten kan användas för att extrahera data från nätverk som skyddas av dataförlustförebyggande (DLP) system, organisera skanning av datorportar på det interna nätverket, och även för att förbättra DDoS-attacker med hjälp av miljontals UPnP-enheter anslutna till det globala nätverket, såsom kabel modem, hemroutrar, spelkonsoler, IP-kameror, TV-set-top-boxar, mediacenter och skrivare.

problem orsakade genom att funktionen "SUBSCRIBE" som tillhandahålls i specifikationen tillåter alla externa angripare att skicka HTTP-paket med en Callback-huvud och använda UPnP-enheten som proxy för att skicka förfrågningar till andra värdar. Funktionen "SUBSCRIBE" definieras i UPnP-specifikationen och används för att spåra ändringar i andra enheter och tjänster. Med hjälp av Callback HTTP-huvudet kan du definiera en godtycklig URL som enheten ska försöka ansluta till.

Sårbarhet i UPnP lämplig för förstärkning av DDoS-attacker och skanning av interna nätverk

Nästan alla UPnP-implementeringar baserade på specifikationer, släppt till 17 april. Inklusive närvaron av sårbarheter bekräftad i en öppen förpackning hostapd med implementeringen av en trådlös åtkomstpunkt (WPS AP). Fixeringen är för närvarande tillgänglig som plåster. Uppdateringar har ännu inte släppts i distributioner (Debian, OpenWRT, ubuntu, RHEL, SUSE, fedora, Arch). Problemet är också påverkar lösningar baserade på öppen UPnP-stack pupnp, som det inte finns någon fixinformation för ännu.

UPnP-protokollet definierar en mekanism för att automatiskt upptäcka och kommunicera med enheter på ett lokalt nätverk. Protokollet designades dock ursprungligen för användning i interna lokala nätverk och tillhandahåller inte några former av autentisering och verifiering. Trots detta inaktiverar inte miljontals enheter UPnP-stöd på externa nätverksgränssnitt och förbli tillgänglig för förfrågningar från det globala nätverket. Attacken kan utföras via vilken sådan UPnP-enhet som helst.
Xbox One-konsoler kan till exempel attackeras via nätverksport 2869 eftersom de tillåter att ändringar som innehållsdelning övervakas via kommandot SUBSCRIBE.

Open Connectivity Foundation (OCF) underrättades om problemet i slutet av förra året, men vägrade initialt att betrakta det som en sårbarhet i specifikationen. Efter att ha upprepat en mer detaljerad rapport upptäcktes problemet och ett krav på att endast använda UPnP på LAN-gränssnitt lades till i specifikationen. Eftersom problemet orsakas av ett fel i standarden kan det ta lång tid att åtgärda sårbarheten i enskilda enheter, och firmwareuppdateringar kanske inte visas för äldre enheter.

Som säkerhetslösningar rekommenderas det att isolera UPnP-enheter från externa förfrågningar med en brandvägg, blockera externa HTTP-förfrågningar "SUBSCRIBE" och "NOTIFY" på attackförebyggande system eller inaktivera UPnP-protokollet på externa nätverksgränssnitt. Tillverkare rekommenderas att inaktivera funktionen SUBSCRIBE i standardinställningarna och begränsa den till att endast acceptera förfrågningar från det interna nätverket när den är aktiverad.
För att testa dina enheters sårbarhet för sårbarheter publicerad en speciell verktygslåda skriven i Python och distribuerad under MIT-licensen.

Källa: opennet.ru

Lägg en kommentar