เปิดเผย ข้อมูลเกี่ยวกับ ช่องโหว่ (CVE-2020-12695 ) ในโปรโตคอล UPnP ซึ่งช่วยให้คุณสามารถจัดระเบียบการส่งการรับส่งข้อมูลไปยังผู้รับโดยพลการโดยใช้การดำเนินการ "สมัครสมาชิก" ที่ให้ไว้ในมาตรฐาน ช่องโหว่ได้รับการกำหนดชื่อรหัสแล้ว โทรคนแปลกหน้า . ช่องโหว่นี้สามารถใช้เพื่อดึงข้อมูลจากเครือข่ายที่ได้รับการป้องกันโดยระบบป้องกันข้อมูลสูญหาย (DLP) จัดระเบียบการสแกนพอร์ตคอมพิวเตอร์บนเครือข่ายภายใน และยังเพื่อปรับปรุงการโจมตี DDoS โดยใช้อุปกรณ์ UPnP หลายล้านเครื่องที่เชื่อมต่อกับเครือข่ายทั่วโลก เช่น สายเคเบิล โมเด็ม เราเตอร์ภายในบ้าน คอนโซลเกม กล้อง IP กล่องรับสัญญาณทีวี ศูนย์สื่อ และเครื่องพิมพ์
ปัญหา ซึ่งก่อให้เกิด โดยที่ฟังก์ชัน “สมัครสมาชิก” ที่ให้ไว้ในข้อกำหนดอนุญาตให้ผู้โจมตีภายนอกส่งแพ็กเก็ต HTTP พร้อมส่วนหัวของ Callback และใช้อุปกรณ์ UPnP เป็นพร็อกซีเพื่อส่งคำขอไปยังโฮสต์อื่น ฟังก์ชัน "สมัครสมาชิก" ถูกกำหนดไว้ในข้อกำหนด UPnP และใช้เพื่อติดตามการเปลี่ยนแปลงในอุปกรณ์และบริการอื่นๆ การใช้ส่วนหัว Callback HTTP คุณสามารถกำหนด URL ที่ต้องการซึ่งอุปกรณ์จะพยายามเชื่อมต่อได้
การใช้งาน UPnP เกือบทั้งหมดอิงตาม ข้อกำหนด วางจำหน่ายจนถึงวันที่ 17 เมษายน รวมถึงการมีอยู่ของช่องโหว่ ยืนยัน ในแพ็คเกจเปิด hostapd ด้วยการใช้จุดเชื่อมต่อไร้สาย (WPS AP) ขณะนี้การแก้ไขพร้อมใช้งานเป็น แพทช์ . การอัปเดตยังไม่ได้เผยแพร่ในการแจกแจง (debian , OpenWRT , อูบุนตู , RHEL , SUSE , Fedora , โค้ง ). ปัญหาก็คือเช่นกัน ส่งผลกระทบ โซลูชันที่ใช้สแต็ก UPnP แบบเปิด ลูกสุนัข ซึ่งยังไม่มีข้อมูลการแก้ไข
โปรโตคอล UPnP กำหนดกลไกสำหรับการค้นหาและสื่อสารกับอุปกรณ์บนเครือข่ายท้องถิ่นโดยอัตโนมัติ อย่างไรก็ตาม เดิมโปรโตคอลได้รับการออกแบบมาเพื่อใช้ในเครือข่ายท้องถิ่นภายใน และไม่มีการรับรองความถูกต้องและการตรวจสอบในรูปแบบใดๆ อย่างไรก็ตาม อุปกรณ์หลายล้านเครื่องไม่ได้ปิดใช้งานการสนับสนุน UPnP บนอินเทอร์เฟซเครือข่ายภายนอกและ ยังคงมีอยู่ สำหรับการร้องขอจากเครือข่ายทั่วโลก การโจมตีสามารถทำได้ผ่านอุปกรณ์ UPnP ดังกล่าว
ตัวอย่างเช่น คอนโซล Xbox One สามารถถูกโจมตีผ่านพอร์ตเครือข่าย 2869 ได้ เนื่องจากอนุญาตให้ตรวจสอบการเปลี่ยนแปลง เช่น การแชร์เนื้อหา ผ่านคำสั่ง SUBSCRIBE
Open Connectivity Foundation (OCF) ได้รับแจ้งถึงปัญหานี้เมื่อปลายปีที่แล้ว แต่ในตอนแรกปฏิเสธที่จะพิจารณาว่าเป็นช่องโหว่ในข้อกำหนด หลังจากทำซ้ำรายงานที่มีรายละเอียดมากขึ้น ปัญหาก็ได้รับการยอมรับและมีการเพิ่มข้อกำหนดในการใช้ UPnP บนอินเทอร์เฟซ LAN เท่านั้นในข้อกำหนด เนื่องจากปัญหาเกิดจากข้อบกพร่องในมาตรฐาน จึงอาจใช้เวลานานในการแก้ไขช่องโหว่ในอุปกรณ์แต่ละเครื่อง และการอัปเดตเฟิร์มแวร์อาจไม่ปรากฏในอุปกรณ์รุ่นเก่า
เพื่อเป็นวิธีแก้ปัญหาด้านความปลอดภัย ขอแนะนำให้แยกอุปกรณ์ UPnP ออกจากคำขอภายนอกด้วยไฟร์วอลล์ บล็อกคำขอ HTTP ภายนอก “สมัครสมาชิก” และ “แจ้งเตือน” บนระบบป้องกันการโจมตี หรือปิดใช้งานโปรโตคอล UPnP บนอินเทอร์เฟซเครือข่ายภายนอก ขอแนะนำให้ผู้ผลิตปิดใช้งานฟังก์ชัน SUBSCRIBE ในการตั้งค่าเริ่มต้น และจำกัดให้ยอมรับเฉพาะคำขอจากเครือข่ายภายในเมื่อเปิดใช้งานเท่านั้น
เพื่อทดสอบช่องโหว่ของอุปกรณ์ของคุณต่อช่องโหว่ การตีพิมพ์ ชุดเครื่องมือพิเศษที่เขียนด้วยภาษา Python และเผยแพร่ภายใต้ลิขสิทธิ์ MIT
ที่มา: opennet.ru