의 취약점(CVE-2020-12695)에서 보편적인 플러그 앤 플레이 UPnP()에서 구현되는 수십억의 네트워크와 IoT 장치–개인용 컴퓨터,프린터,모바일 장치,라우터,게임 콘솔,Wi-Fi 액세스 포인트 및 그래서에서 허용할 수 있는 인증되지 않은,공격을 몰래 데이터를 스캔 내부 네트워크는 장치에 참여하는 DDoS 공격입니다.,
UPnP
UPnP 의 집합입니다 네트워킹 프로토콜할 수 있는 네트워크에 연결된 장치가 자동으로 발견하고 서로 상호 작용할 때에는 동일한 네트워크입니다.
UPnP 는 주로 주거용 및 SOHO 무선 네트워크 용입니다. 신뢰할 수있는 lan(local area network)에서 사용하도록 설계되었으므로 프로토콜은 어떤 형태의 인증 또는 검증도 구현하지 않습니다. 그 이유 중 하나는 몇 가지 UPnP 장치와 함께 제공되는 프로토콜을 기본적으로 꺼져 있고 그것에 관리자가 사용하는 경우,필요합니다.,
UPnP 프로토콜의 개발은 연결된 장치의 상호 운용성을 촉진하는 것이 목표 인 표준 조직인 OPEN Connectivity Foundation(OCF)에 의해 관리됩니다.
에 대한 취약점(CVE-2020-12695)
CVE-2020-12695(aka”CallStranger”)에 의해 발견되었 보안 연구원 유누스 Çadırcı 고 개인적으로보고하는 qr 코드를 검색하에서 늦은 2019.,
“의 취약점(…)에 의해 발생 콜백 헤더값에서 UPnP 구독 기능에 의해 제어 할 수 있습 공격하고할 수 있습니 SSRF-처럼 취약성에 영향을 미치는 수백만 개의 인터넷 연결과의 수십억 LAN 장치,”Çadırcı 설명했다.
자세히 기술한 자세한 내용은 여기를 참조하세요 하지만,짧은이,취약점을 우회하는 데 사용할 수 있 DLP 및 네트워크 보안 장치를 몰래 데이터를 스캔 내부 포트의,힘의 수백만을 인터넷 연결 UPnP 장치의 원천이 될 증폭 반영 TCP DDoS.
지금 무엇?,
Open Connectivity Foundation 은 취약점을 수정하고 2020 년 4 월 17 일에 UPnP 사양을 업데이트했습니다. 그들은 또한 영향을받는 일부 공급 업체(Çadırcı 의 보고서에 포함 된 공급 업체)에게 연락했습니다.
Shodan 검색은 UPnP 가 활성화 된 약 5,5 백만 개의 인터넷 대면 장치가 있음을 보여줍니다.
중 확인된 취약한 장치를 실행하는 컴퓨터의 윈도우 10,Xbox One,Belkin WeMo 홈 오토메이션 장치,프린터에 의해 제조된 캐논,HP,Epson,삼성 스마트 Tv,라우터 및 모뎀 제조 Broadcom,시스코,D-Link,Huawei,라우,그리고 더 많은.,
CMU 소프트웨어 공학연구소는 게시된 취약점에 대한 참고 CVE-2020-12695 것입 업데이트 목록에 영향을 받는 장치와 연결해 사용할 수 있다. 그들은 또한 일반적으로 인터넷을 통해 UPnP 를 사용할 수 있도록하는 것은 피해야한다고 지적했습니다.
“장치 제조업체들은 사용하지 않 UPnP 구독 기능에서 그들의 기본 구성하는 사용자가 명시적으로 활성화 구독와 모든 적절한 네트워크에 대한 제한 제한 사용을 신뢰할 수 있는 로컬 영역 네트워크,”그들은 좋습니다.,
“공급 업체는 OCF 가 제공하는 업데이트 된 사양을 구현할 것을 촉구합니다. 사용자는 새 구독 사양을 구현하는 업데이트에 대해 공급업체 지원 채널을 모니터링해야 합니다.”
Çadırcı 는 것을 주기 때문에 CallStranger 프로토콜,취약점 그 시간이 오래 걸릴 수 있습에 대한 공급 업체를 제공합니다.
“홈 사용자는 직접 타겟팅 할 것으로 예상되지 않습니다. 인터넷 대면 장치에 UPnP 엔드 포인트가있는 경우 해당 장치가 DDoS 소스에 사용될 수있다”고 덧붙였다.,
그 기업 여부를 확인하는 장치에 사용되는 취약하고 제공할 수 있는 스크립트 도움이 그들에게 그렇게 할뿐만 아니라 뻗어 몇 완화할 수 있는 작업을 수행할 수 있습니다.
“우리는 데이터 exfiltration 을 CallStranger 의 가장 큰 위험으로 봅니다. 어떤 위협 행위자가 과거에 이것을 사용했다면 로그를 확인하는 것이 중요하다”고 지적했다. “DDoS 공격에도 사용할 수 있기 때문에 봇넷은 최종 사용자 장치를 소비하여이 새로운 기술을 구현하기 시작할 것으로 기대합니다., 때문에 최신 UPnP 취약점,기업 차단 인터넷에 노출되 UPnP 장치므로 우리는 볼 것으로 예상하지 않 포트 스캔에서 인터넷을 인트라넷지만 인트라넷을 인트라넷에 문제가 될 수 있습니다.나는 이것을 할 수 없다.
Leave a Reply