UPnP 中的漏洞适合放大 DDoS 攻击和扫描内部网络

已公开 相关信息 弱点 (CVE-2020-12695)在 UPnP 协议中,它允许您使用标准中提供的“SUBSCRIBE”操作来组织向任意接收者发送流量。 该漏洞已被分配一个代号 呼叫陌生人。 该漏洞可用于从受数据丢失防护 (DLP) 系统保护的网络中提取数据、组织对内部网络上的计算机端口的扫描,还可以利用连接到全球网络的数百万个 UPnP 设备(例如电缆)来增强 DDoS 攻击。调制解调器、家庭路由器、游戏机、IP 摄像机、电视机顶盒、媒体中心和打印机。

问题 造成的 因为规范中提供的“SUBSCRIBE”功能允许任何外部攻击者发送带有Callback标头的HTTP数据包,并使用UPnP设备作为代理向其他主机发送请求。 “SUBSCRIBE”功能在UPnP规范中定义,用于跟踪其他设备和服务的变化。 使用回调 HTTP 标头,您可以定义设备将尝试连接的任意 URL。

UPnP 中的漏洞适合放大 DDoS 攻击和扫描内部网络

几乎所有的 UPnP 实现都基于 规格,发布至17月XNUMX日。 包括存在漏洞 已确认 在一个开放的包装中 hostapd 实施无线接入点(WPS AP)。 该修复目前可用 补丁。 发行版中尚未发布更新(Debian, OpenWRT的, Ubuntu, RHEL, SUSE, Fedora, )。 问题还在于 影响 基于开放UPnP堆栈的解决方案 小狗,目前还没有修复信息。

UPnP 协议定义了一种自动发现本地网络上的设备并与其通信的机制。 然而,该协议最初设计用于内部本地网络,并没有提供任何形式的身份验证和验证。 尽管如此,数以百万计的设备并未禁用外部网络接口上的 UPnP 支持,并且 保持可用状态 来自全球网络的请求。 攻击可以通过任何此类 UPnP 设备进行。
例如,Xbox One 控制台可能会通过网络端口 2869 受到攻击,因为它们允许通过 SUBSCRIBE 命令监视内容共享等更改。

开放连接基金会 (OCF) 去年年底收到了有关此问题的通知,但最初拒绝将其视为规范中的漏洞。 在重复更详细的报告后,我们认识到了该问题,并且在规范中添加了仅在 LAN 接口上使用 UPnP 的要求。 由于该问题是由标准中的缺陷引起的,因此修复个别设备中的漏洞可能需要很长时间,并且对于较旧的设备可能不会出现固件更新。

作为安全解决方法,建议使用防火墙将 UPnP 设备与外部请求隔离,在攻击预防系统上阻止外部 HTTP 请求“SUBSCRIBE”和“NOTIFY”,或者在外部网络接口上禁用 UPnP 协议。 建议制造商在默认设置中禁用SUBSCRIBE功能,并限制其在启用时仅接受来自内部网络的请求。
测试您的设备是否存在漏洞 发表 用 Python 编写并根据 MIT 许可证分发的特殊工具包。

来源: opennet.ru

添加评论