וואַלנעראַביליטי אין UPnP פּאַסיק פֿאַר אַמפּלאַפאַקיישאַן פון DDoS אנפאלן און סקאַנינג פון ינערלעך נעטוואָרקס

אנטפלעקט אינפֿאָרמאַציע וועגן וואַלנעראַביליטיז (CVE-2020-12695) в протоколе UPnP, позволяющей организовать отправку трафика произвольному получателю, используя предусмотренную в стандарте операцию «SUBSCRIBE». Уязвимости присвоено кодовое имя CallStranger. Уязвимость может применяться извлечения данных из сетей, защищённых системами предотвращения утечек данных (DLP), организации сканирования портов компьютеров во внутренней сети, а также для усиления DDoS-атак при помощи миллионов подключённых к глобальной сети UPnP-устройств, таких как кабельные модемы, домашние маршрутизаторы, игровые консоли, IP-камеры, TV-приставки, медиацентры и принтеры.

פּראָבלעם גורם тем, что предусмотренная в спецификации функция «SUBSCRIBE» позволяет любому внешнему атакующему отправить HTTP-пакеты с заголовком Callback и использовать UPnP-устройство в качестве прокси для отправки запросов на другие хосты. Функция «SUBSCRIBE» определена в спецификации UPnP и используется для отслеживания изменений в других устройствах и сервисах. При помощи HTTP-заголовка Callback можно определить произвольный URL, на который устройством будет установлена попытка соединения.

וואַלנעראַביליטי אין UPnP פּאַסיק פֿאַר אַמפּלאַפאַקיישאַן פון DDoS אנפאלן און סקאַנינג פון ינערלעך נעטוואָרקס

Проблеме подвержены почти все реализации UPnP, основанные на ספּעסאַפאַקיישאַנז, выпущенной до 17 апреля. В том числе наличие уязвимости באשטעטיקט в открытом пакете האָסטאַפּד c реализацией беспроводной точки доступа (WPS AP). Исправление пока доступно в виде פּאַטשאַז. В дистрибутивах обновления пока не выпущены (דעביאַן, openwrt, ובונטו, rhel, sususe, פעדאָראַ, אַרטש). Проблема также אַפעקץ решения на основе открытого UPnP-стека pupnp, информации об исправлениях для которого пока отсутствует.

Протокол UPnP определяет механизм для автоматического обнаружения устройств в локальной сети и взаимодействия с ними. При этом протокол изначально спроектирован для использования во внутренних локальных сетях и не предусматривает каких-либо форм аутентификации и проверки. Несмотря на это миллионы устройств не отключают поддержку UPnP на внешних сетевых интерфейсах и остаются доступными для запросов из глобальной сети. Атака может быть совершена через любое подобное UPnP-устройство.
Например, приставки Xbox One могут быть атакованы через сетевой порт 2869, так как позволяют отcлеживать через команду SUBSCRIBE такие изменения, как предоставление совместного доступа к контенту.

Организация Open Connectivity Foundation (OCF) была уведомлена о проблеме в конце прошлого года, но вначале отказалась рассматривать её как уязвимость в спецификации. После повторного более детального отчёта наличие проблемы было признано и в спецификацию было добавлено предписание по использованию UPnP только на LAN-интерфейсах. Так как проблема вызвана недоработкой в стандарте, на исправление уязвимости в отдельных устройствах может уйти много времени, а для старых устройств обновления прошивки могут и не появиться.

В качестве обходных путей защиты рекомендуется изолировать UPnP-устройства от внешних запросов межсетевым экраном, блокировать внешние HTTP-запросы «SUBSCRIBE» и «NOTIFY» на системах предотвращения атак или отключить протокол UPnP на внешних сетевых интерфейсах. Производителям рекомендовано отключить функцию SUBSCRIBE в настройках по умолчанию и ограничить при включении только приёмом запросов из внутренней сети.
Для тестирования подверженности своих устройств уязвимости ארויס специальный инструментарий, написанный на языке Python и распространяемый под лицензией MIT.

מקור: opennet.ru

לייגן אַ באַמערקונג