ช่องโหว่ใน UPnP เหมาะสำหรับการขยายการโจมตี DDoS และการสแกนเครือข่ายภายใน

เปิดเผย ข้อมูลเกี่ยวกับ ช่องโหว่ (CVE-2020-12695) ในโปรโตคอล UPnP ซึ่งช่วยให้คุณสามารถจัดระเบียบการส่งการรับส่งข้อมูลไปยังผู้รับโดยพลการโดยใช้การดำเนินการ "สมัครสมาชิก" ที่ให้ไว้ในมาตรฐาน ช่องโหว่ได้รับการกำหนดชื่อรหัสแล้ว โทรคนแปลกหน้า. ช่องโหว่นี้สามารถใช้เพื่อดึงข้อมูลจากเครือข่ายที่ได้รับการป้องกันโดยระบบป้องกันข้อมูลสูญหาย (DLP) จัดระเบียบการสแกนพอร์ตคอมพิวเตอร์บนเครือข่ายภายใน และยังเพื่อปรับปรุงการโจมตี DDoS โดยใช้อุปกรณ์ UPnP หลายล้านเครื่องที่เชื่อมต่อกับเครือข่ายทั่วโลก เช่น สายเคเบิล โมเด็ม เราเตอร์ภายในบ้าน คอนโซลเกม กล้อง IP กล่องรับสัญญาณทีวี ศูนย์สื่อ และเครื่องพิมพ์

ปัญหา ซึ่งก่อให้เกิด โดยที่ฟังก์ชัน “สมัครสมาชิก” ที่ให้ไว้ในข้อกำหนดอนุญาตให้ผู้โจมตีภายนอกส่งแพ็กเก็ต HTTP พร้อมส่วนหัวของ Callback และใช้อุปกรณ์ UPnP เป็นพร็อกซีเพื่อส่งคำขอไปยังโฮสต์อื่น ฟังก์ชัน "สมัครสมาชิก" ถูกกำหนดไว้ในข้อกำหนด UPnP และใช้เพื่อติดตามการเปลี่ยนแปลงในอุปกรณ์และบริการอื่นๆ การใช้ส่วนหัว Callback HTTP คุณสามารถกำหนด URL ที่ต้องการซึ่งอุปกรณ์จะพยายามเชื่อมต่อได้

ช่องโหว่ใน UPnP เหมาะสำหรับการขยายการโจมตี DDoS และการสแกนเครือข่ายภายใน

การใช้งาน UPnP เกือบทั้งหมดอิงตาม ข้อกำหนดวางจำหน่ายจนถึงวันที่ 17 เมษายน รวมถึงการมีอยู่ของช่องโหว่ ยืนยัน ในแพ็คเกจเปิด hostapd ด้วยการใช้จุดเชื่อมต่อไร้สาย (WPS AP) ขณะนี้การแก้ไขพร้อมใช้งานเป็น แพทช์. การอัปเดตยังไม่ได้เผยแพร่ในการแจกแจง (debian, OpenWRT, อูบุนตู, RHEL, SUSE, Fedora, โค้ง). ปัญหาก็คือเช่นกัน ส่งผลกระทบ โซลูชันที่ใช้สแต็ก UPnP แบบเปิด ลูกสุนัขซึ่งยังไม่มีข้อมูลการแก้ไข

โปรโตคอล UPnP กำหนดกลไกสำหรับการค้นหาและสื่อสารกับอุปกรณ์บนเครือข่ายท้องถิ่นโดยอัตโนมัติ อย่างไรก็ตาม เดิมโปรโตคอลได้รับการออกแบบมาเพื่อใช้ในเครือข่ายท้องถิ่นภายใน และไม่มีการรับรองความถูกต้องและการตรวจสอบในรูปแบบใดๆ อย่างไรก็ตาม อุปกรณ์หลายล้านเครื่องไม่ได้ปิดใช้งานการสนับสนุน UPnP บนอินเทอร์เฟซเครือข่ายภายนอกและ ยังคงมีอยู่ สำหรับการร้องขอจากเครือข่ายทั่วโลก การโจมตีสามารถทำได้ผ่านอุปกรณ์ UPnP ดังกล่าว
ตัวอย่างเช่น คอนโซล Xbox One สามารถถูกโจมตีผ่านพอร์ตเครือข่าย 2869 ได้ เนื่องจากอนุญาตให้ตรวจสอบการเปลี่ยนแปลง เช่น การแชร์เนื้อหา ผ่านคำสั่ง SUBSCRIBE

Open Connectivity Foundation (OCF) ได้รับแจ้งถึงปัญหานี้เมื่อปลายปีที่แล้ว แต่ในตอนแรกปฏิเสธที่จะพิจารณาว่าเป็นช่องโหว่ในข้อกำหนด หลังจากทำซ้ำรายงานที่มีรายละเอียดมากขึ้น ปัญหาก็ได้รับการยอมรับและมีการเพิ่มข้อกำหนดในการใช้ UPnP บนอินเทอร์เฟซ LAN เท่านั้นในข้อกำหนด เนื่องจากปัญหาเกิดจากข้อบกพร่องในมาตรฐาน จึงอาจใช้เวลานานในการแก้ไขช่องโหว่ในอุปกรณ์แต่ละเครื่อง และการอัปเดตเฟิร์มแวร์อาจไม่ปรากฏในอุปกรณ์รุ่นเก่า

เพื่อเป็นวิธีแก้ปัญหาด้านความปลอดภัย ขอแนะนำให้แยกอุปกรณ์ UPnP ออกจากคำขอภายนอกด้วยไฟร์วอลล์ บล็อกคำขอ HTTP ภายนอก “สมัครสมาชิก” และ “แจ้งเตือน” บนระบบป้องกันการโจมตี หรือปิดใช้งานโปรโตคอล UPnP บนอินเทอร์เฟซเครือข่ายภายนอก ขอแนะนำให้ผู้ผลิตปิดใช้งานฟังก์ชัน SUBSCRIBE ในการตั้งค่าเริ่มต้น และจำกัดให้ยอมรับเฉพาะคำขอจากเครือข่ายภายในเมื่อเปิดใช้งานเท่านั้น
เพื่อทดสอบช่องโหว่ของอุปกรณ์ของคุณต่อช่องโหว่ การตีพิมพ์ ชุดเครื่องมือพิเศษที่เขียนด้วยภาษา Python และเผยแพร่ภายใต้ลิขสิทธิ์ MIT

ที่มา: opennet.ru

เพิ่มความคิดเห็น