zranitelnosti (CVE-2020-12695) v Universal Plug and Play (UPnP), který je realizován v miliardách síti a internetu Věcí zařízení – osobní počítače, tiskárny, mobilní zařízení, routery, herní konzole, Wi-Fi přístupové body, a tak dále – může povolit neověřený, vzdálenému útočníkovi na vyřazení dat, skenování vnitřní sítě, nebo aby zařízení, účastnit se DDoS útoky.,
o UPnP
UPnP je sada síťových protokolů, která umožňuje síťovým zařízením automaticky objevovat a vzájemně komunikovat ve stejné síti.
UPnP je určen především pro obytné a SOHO bezdrátové sítě. Je navržen tak, aby byl použit v důvěryhodné místní síti (LAN), a proto protokol neimplementuje žádnou formu ověřování nebo ověřování. To je jeden z důvodů, proč některé UPnP zařízení jsou dodávány s protokolem ve výchozím nastavení vypnuta a je na správci, aby mohl, v případě potřeby.,
vývoj protokolu UPnP je řízen Open Connectivity Foundation (OCF), normalizační organizací, jejímž cílem je podporovat interoperabilitu připojených zařízení.
O zranitelnost (CVE-2020-12695)
CVE-2020-12695 (aka „CallStranger“) byl objeven bezpečnostní výzkumník Yunus Çadırcı a soukromě oznámeno OFC do konce roku 2019.,
„zranitelnost (…) je způsobena Callback hodnota hlavičky v UPnP PŘIHLÁSIT funkce mohou být ovládány útočníkem a umožňuje SSRF-jako zranitelnost, která ovlivňuje miliony lidí na Internetu čelí, a miliardy LAN zařízení,“ Çadırcı vysvětlil.
Další technické podrobnosti jsou k dispozici zde, ale, stručně řečeno, zranitelnost může být použit, aby se vyhnula DLP a zabezpečení sítě zařízení k vyřazení údajů, skenovat interní porty, a přinutit miliony Internet-čelí UPnP zařízení, aby se stal zdrojem zesílen odráží TCP DDoS.
co teď?,
Nadace Open Connectivity Foundation opravila chybu zabezpečení a aktualizovala specifikaci UPnP dne 17.Dubna 2020. Kontaktovali také některé postižené dodavatele (ty, které jsou součástí zprávy Çadırcı).
vyhledávání Shodan ukazuje, že existuje asi 5,5 milionů zařízení zaměřených na Internet s povoleným UPnP.
Mezi potvrdil zranitelné zařízení jsou počítače se systémem Windows 10, Xbox One, Belkin WeMo domácí automatizace zařízení, tiskárny vyroben společností Canon, HP a Epson, Samsung inteligentní Televizory, routery a modemy vyráběné společností Broadcom, Cisco, D-Link, Huawei, Zyxel a další.,
CMU je Software Engineering Institute zveřejnila i zranitelnost poznámka pro CVE-2020-12695 a bude ji aktualizovat, aby se seznam postižených zařízení a odkazy na dostupné záplaty. Poznamenali také, že obecně je třeba se vyhnout vytváření NP dostupných přes Internet.
„Zařízení jsou výrobci vyzýváni, aby zakázat UPnP PŘIHLÁSIT schopnosti v jejich výchozí konfiguraci a požadovat, aby uživatelé výslovně povolit PŘIHLÁSIT s vhodnými omezení sítě omezit jeho použití k důvěryhodné lokální sítě,“ radili.,
„prodejci jsou vyzváni k implementaci aktualizované specifikace poskytované OCF. Uživatelé by měli sledovat kanály podpory dodavatelů pro aktualizace, které implementují novou specifikaci předplatného.“
Çadırcı poznamenal, že vzhledem k tomu, že CallStranger je zranitelnost protokolu, může trvat dlouho, než prodejci poskytnou záplaty.
„domácí uživatelé se neočekávají, že budou cíleni přímo. Pokud mají jejich internetová zařízení koncové body UPnP, mohou být jejich zařízení použita pro zdroj DDoS, “ dodal.,
doporučil podnikům, aby zkontrolovaly, zda jsou zařízení, která používají, zranitelná, a poskytly skript, který jim může pomoci, a také stanovily několik zmírňujících akcí, které mohou provádět.
“ jako největší riziko Callstrangeru vidíme exfiltraci dat. Kontrola protokolů je kritická, pokud by to v minulosti někdo použil, “ poznamenal. „Protože může být také použit pro DDoS, očekáváme, že botnety začnou implementovat tuto novou techniku spotřebou zařízení koncových uživatelů., Protože poslední UPnP zranitelnost, podniky blokován Internetu vystavena UPnP zařízení, takže nečekejte, že vidět, skenování portů z Internetu do Intranetu, ale Intranet na Intranetu může být problém.“
Leave a Reply