Вразливість у UPnP, що підходить для посилення DDoS-атак та сканування внутрішньої мережі

Розкрито відомості про уразливості (CVE-2020-12695) у протоколі UPnP, що дозволяє організувати відправку трафіку довільному одержувачу, використовуючи передбачену в стандарті операцію SUBSCRIBE. Вразливості надано кодове ім'я CallStranger. Вразливість може застосовуватися вилучення даних із мереж, захищених системами запобігання витоку даних (DLP), організації сканування портів комп'ютерів у внутрішній мережі, а також для посилення DDoS-атак за допомогою мільйонів підключених до глобальної мережі UPnP-пристроїв, таких як кабельні модеми, домашні маршрутизатори , ігрові консолі, IP-камери, TV-приставки, медіацентри та принтери.

проблема викликана тим, що передбачена у специфікації функція «SUBSCRIBE» дозволяє будь-якому зовнішньому атакуючому відправити HTTP-пакети із заголовком Callback і використовувати UPnP-пристрій як проксі для надсилання запитів на інші хости. Функція SUBSCRIBE визначена у специфікації UPnP і використовується для відстеження змін в інших пристроях та сервісах. За допомогою заголовка HTTP Callback можна визначити довільний URL, на який пристроєм буде встановлена ​​спроба з'єднання.

Вразливість у UPnP, що підходить для посилення DDoS-атак та сканування внутрішньої мережі

Проблемі схильні майже всі реалізації UPnP, засновані на специфікації, випущена до 17 квітня. У тому числі наявність уразливості підтверджено у відкритому пакеті hostapd c реалізацією бездротової точки доступу (WPS AP). Виправлення поки що доступне у вигляді патчів. У дистрибутивах оновлення поки не випущено (Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, арка). Проблема також торкається рішення на основі відкритого UPnP-стеку pupnp, інформації про виправлення для якого поки що немає.

Протокол UPnP визначає механізм для автоматичного виявлення пристроїв у локальній мережі та взаємодії з ними. При цьому протокол спочатку спроектований для використання у внутрішніх локальних мережах і не передбачає будь-яких форм автентифікації та перевірки. Незважаючи на це, мільйони пристроїв не відключають підтримку UPnP на зовнішніх мережевих інтерфейсах і залишаються доступними для запитів із глобальної мережі. Атака може бути здійснена через будь-який подібний UPnP-пристрій.
Наприклад, приставки Xbox One можуть бути атаковані через мережевий порт 2869, тому що дозволяють відстежувати через команду SUBSCRIBE такі зміни, як надання спільного доступу до контенту.

Організація Open Connectivity Foundation (OCF) була повідомлена про проблему наприкінці минулого року, але спочатку відмовилася розглядати її як уразливість у специфікації. Після повторного більш детального звіту наявність проблеми було визнано і специфікацію було додано припис щодо використання UPnP тільки на LAN-інтерфейсах. Так як проблема викликана недоробкою в стандарті, на виправлення вразливості в окремих пристроях може витрачати багато часу, а для старих пристроїв оновлення прошивки можуть і не з'явитися.

Як обхідні шляхи захисту рекомендується ізолювати UPnP-пристрої від зовнішніх запитів міжмережевим екраном, блокувати зовнішні HTTP-запити «SUBSCRIBE» та «NOTIFY» на системах запобігання атакам або відключити протокол UPnP на зовнішніх мережевих інтерфейсах. Виробникам рекомендовано вимкнути функцію SUBSCRIBE у налаштуваннях за замовчуванням та обмежити при увімкненні лише прийомом запитів із внутрішньої мережі.
Для тестування схильності до своїх пристроїв вразливості опубліковано спеціальний інструментарій, написаний мовою Python і розповсюджується під ліцензією MIT.

Джерело: opennet.ru

Додати коментар або відгук