haavoittuvuus (CVE-2020-12695) Universal Plug ja Play (UPnP), joka on toteutettu miljardeja verkottunut ja IoT-laitteet, henkilökohtaiset tietokoneet, tulostimet, mobile-laitteet, reitittimet, pelikonsolit, Wi-Fi-yhteys pistettä, ja niin edelleen – voi sallia, jota ei tunnisteta, kauko hyökkääjän noutaa tietoja, skannaa sisäisten verkkojen tai laitteiden osallistua DDoS hyökkäykset.,
Tietoja UPnP
UPnP on joukko verkkoprotokollia, joka mahdollistaa verkkoon liitettyjen laitteiden automaattisesti löytää toisensa ja olla vuorovaikutuksessa keskenään, kun samassa verkossa.
UPnP on tarkoitettu ensisijaisesti asuin-ja Sohon langattomiin verkkoihin. Se on suunniteltu käytettäväksi luotetussa lähiverkossa (LAN), joten protokolla ei toteuta minkäänlaista todentamista tai todentamista. Tämä on yksi syy siihen, miksi jotkut UPnP-laitteet lähetetään oletusarvoisesti suljetulla protokollalla ja se on järjestelmänvalvojilla, jotta se voidaan ottaa tarvittaessa käyttöön.,
kehittäminen UPnP-protokollaa hallinnoi Avaa Yhteydet-Säätiö (OCF), organisaatio, jonka tavoitteena on edistää yhteentoimivuutta liitetyt laitteet.
Tietoja haavoittuvuus (CVE-2020-12695)
CVE-2020-12695 (aka ”CallStranger”) löysi tietoturvatutkija Yunus Çadırcı ja yksityisesti raportoitu OFC loppuvuodesta 2019.,
”haavoittuvuus (…) on aiheuttanut Soittopyynnön otsikon arvo UPnP TILATA toiminto voidaan ohjata hyökkääjä ja mahdollistaa SSRF-kuten haavoittuvuuden, joka koskettaa miljoonia Internet edessään ja miljardeja LAN-laitteita,” Çadırcı selitti.
tarkemmat tekniset tiedot ovat saatavilla täällä, mutta, lyhyesti, haavoittuvuus voidaan ohittaa DLP ja verkon turvallisuus laitteet noutaa tiedot, skannaus-sisäiset portit, ja pakottaa miljoonat Internet-kohtaavat UPnP-laitteet voivat tullut lähde täydennetty näkyy TCP DDoS.
mitä nyt?,
Open Connectivity Foundation korjasi haavoittuvuuden ja päivitti UPnP-eritelmän 17. huhtikuuta 2020. He ottivat myös yhteyttä joihinkin asianomaisiin myyjiin (jotka sisältyvät Çadırcın raporttiin).
Shodan-haku osoittaa, että on olemassa noin 5,5 miljoonaa Internet-edessään laitteiden UPnP siellä.
Joukossa vahvisti haavoittuvia laitteita ovat tietokoneet, joissa on Windows 10, Yksi Xbox, Belkin WeMo kodin automaatio-laitteet, tulostimet valmistanut Canon, HP, Epson, Samsung smart Televisiot, reitittimet ja modeemit valmistetaan Broadcom, Cisco, D-Link, Huawei, Zyxel, ja enemmän.,
CMU on Software Engineering Institute on julkaissut haavoittuvuuden huomaa, CVE-2020-12695 ja päivitämme sen luettelosta vaikuttavat laitteet ja yhteydet käytettävissä laastaria. He ovat myös todenneet, että yleisesti, making UPnP saatavilla Internetissä olisi vältettävä.
”Laitteen valmistajat kehotetaan poistaa UPnP TILATA valmiudet niiden oletusasetukset, ja vaativat käyttäjät nimenomaisesti mahdollistaa MERKITÄ mahdolliset verkon rajoitukset voivat rajoittaa sen käyttöä luotettu local area network,” he neuvoivat.,
”myyjiä kehotetaan toteuttamaan OCF: n toimittama päivitetty eritelmä. Käyttäjien tulisi seurata myyjän tukikanavia päivityksille, jotka toteuttavat uuden TILAUSERITTELYN.”
Çadırcı totesi, että koska CallStranger on protokolla, haavoittuvuus, se voi kestää kauan myyjät tarjota laastaria.
”kotikäyttäjien ei odoteta olevan suoraan kohteena. Jos niiden internetsuuntauslaitteissa on UPnP-päätepisteet, niiden laitteita voidaan käyttää DDoS-lähdekoodiin, hän lisäsi.,
Hän neuvoi yritysten tarkistaa, onko laitteita he käyttävät ovat alttiita, ja edellyttäen, skripti, joka voi auttaa heitä tekemään niin, sekä aseteltu useita hillitsemisen toimet, joita he voivat suorittaa.
”näemme datan poistumisen Callstrangerin suurimpana riskinä. Lokien tarkistaminen on kriittistä, jos joku uhkanäyttelijä käytti tätä aiemmin, hän totesi. ”Koska sitä voidaan käyttää myös DDoS, odotamme botnets alkaa toteuttaa tätä uutta tekniikkaa kuluttamalla loppukäyttäjän laitteita., Koska uusimmat UPnP-haavoittuvuudet, yritysten tukossa Internet-alttiina UPnP-laitteita, joten emme odota nähdä port skannaus Internet, Intranet, mutta Intranet Intranet voi olla ongelma.”
Leave a Reply