A biztonsági rés (CVE-2020-12695) a Universal Plug and Play (UPnP), amely végre milliárd hálózatba, illetve Sok eszközök – személyi számítógépek, nyomtatók, mobil eszközök, routerek, játékkonzolok, Wi-Fi hozzáférési pontok, stb. – engedélyezheti, hogy megbízható forrás, a távoli támadók kivonni adatok, scan belső hálózatok, illetve, hogy az eszközök részt DDoS támadások.,
körülbelül UPnP
UPnP egy sor hálózati protokollok, amely lehetővé teszi a hálózati eszközök automatikusan felfedezni, és kölcsönhatásba lépnek egymással, ha ugyanazon a hálózaton.
az UPnP elsősorban lakossági és SOHO vezeték nélküli hálózatokra szolgál. Úgy tervezték, hogy egy megbízható helyi hálózatban (LAN) használható, így a protokoll nem hajt végre semmilyen hitelesítést vagy ellenőrzést. Ez az egyik oka annak, hogy egyes UPnP eszközöket alapértelmezés szerint kikapcsolt protokoll mellett szállítanak, ha szükséges, a rendszergazdák engedélyezik.,
az UPnP protokoll fejlesztését az Open Connectivity Foundation (OCF), egy szabványügyi szervezet kezeli, amelynek célja a csatlakoztatott eszközök interoperabilitásának előmozdítása.
a sebezhetőségről (CVE-2020-12695)
CVE-2020-12695 (más néven “CallStranger”) Yunus Çadırcı biztonsági kutató fedezte fel, majd 2019 végén magántulajdonban jelentette be az OFC-nek.,
“a sebezhetőséget ( … ) az UPnP SUBSCRIBE funkció visszahívási fejlécének értéke okozza, amelyet egy támadó vezérelhet, és lehetővé teszi az SSRF-szerű sebezhetőséget,amely több millió internetkapcsolatot és milliárd LAN eszközt érint” – magyarázta Çadırcı.
További technikai részletek itt érhetők el, de a rövid, a biztonsági rés lehet használni, hogy megkerülje DLP, valamint a hálózati biztonsági eszközök kivonni adatok, scan belső port, valamint erő millió, Internetre néző UPnP-eszközök forrásává váljon, erősített tükrözi a TCP DDoS.
mi van most?,
Az Open Connectivity Alapítvány 2020.április 17-én javította a sebezhetőséget és frissítette az UPnP specifikációt. Kapcsolatba léptek néhány érintett eladóval is (a Çadırcı jelentésében szereplő).
a Shodan keresés azt mutatja,hogy körülbelül 5,5 millió Internet-néző eszköz van, amelyek az UPnP-t engedélyezték.
a megerősített sebezhető eszközök közé tartoznak a Windows 10, Az Xbox One, a Belkin WeMo otthoni automatizálási eszközök, a Canon, a HP és az Epson által gyártott nyomtatók, a Samsung smart TV-k, a Broadcom, A Cisco, a D-Link, a Huawei, a Zyxel stb.,
a CMU szoftverfejlesztő Intézete a CVE-2020-12695 sebezhetőségi jegyzetét is közzétette, és frissíti az érintett eszközök listájára, valamint a rendelkezésre álló javításokra mutató linkekre. Azt is megjegyezték, hogy általában el kell kerülni, hogy az UPnP az Interneten keresztül elérhető legyen.
“Eszköz gyártók sürgette, hogy tiltsa le a UPnP IRATKOZZON fel a képességet, az alapértelmezett konfiguráció, valamint, hogy a felhasználóknak, hogy kifejezetten lehetővé teszi a FELIRATKOZÁS semmilyen esetben hálózati korlátozás, hogy korlátozza a használatát, hogy egy megbízható helyi hálózaton,” mondták.,
” a gyártókat arra ösztönzik, hogy hajtsák végre az OCF által biztosított frissített specifikációt. A felhasználóknak figyelemmel kell kísérniük az eladótámogatási csatornákat az új előfizetési specifikációt megvalósító frissítésekhez.”
Çadırcı megjegyezte, hogy mivel a CallStranger protokoll sebezhetősége, hosszú időbe telhet, amíg a gyártók javításokat nyújtanak.
” az otthoni felhasználók nem várható, hogy közvetlenül célzott. Ha az internet felé néző eszközöknek UPnP végpontjai vannak, akkor eszközeiket DDoS forráshoz lehet használni” – tette hozzá.,
azt tanácsolta a vállalkozásoknak, hogy ellenőrizzék, hogy az általuk használt eszközök sérülékenyek-e, és adjanak-e olyan szkriptet, amely segíthet nekik, valamint számos enyhítési műveletet is végrehajthatnak.
” Az adatok kiürülését látjuk a CallStranger legnagyobb kockázatának. A naplófájlok ellenőrzése kritikus, ha a fenyegetett színész ezt a múltban használta ” – jegyezte meg. “Mivel DDoS-hoz is használható, arra számítunk, hogy a botnetek ezt az új technikát a végfelhasználói eszközök fogyasztásával kezdik el végrehajtani., A legújabb UPnP sebezhetőségek miatt a vállalatok blokkolták az internetnek kitett UPnP eszközöket, így nem számítunk arra, hogy port szkennelést látnánk az internetről az intranetre, de az intranetről az intranetre probléma lehet.”
Leave a Reply