Car-tech

Forskare: UPnP-brister exponerar miljoner nätverksenheter till fjärrattacker

CallStranger: Another UPnP Vulnerability (Overview)

CallStranger: Another UPnP Vulnerability (Overview)
Anonim

UPnP tillåter nätverksenheter att upptäcka varandra och automatiskt upprätta arbetskonfigurationer som möjliggör datadeling, media streaming, media p layback kontroll och andra tjänster. I ett gemensamt scenario kan en fildelningsprogram som körs på en dator berätta en router via UPnP för att öppna en viss port och kartlägga den till datorns lokala nätverksadress för att öppna sin fildelningstjänst för Internetanvändare.

UPnP är avsedd att användas främst inom lokala nätverk. Säkerhetsforskare från Rapid7 hittade dock över 80 miljoner unika offentliga IP-adresser (Internet Protocol) som svarade på UPnP-upptäcktsförfrågningar via Internet under skanningar som genomfördes i fjol från juni till november.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Dessutom fann de att 20 procent eller 17 miljoner av dessa IP-adresser motsvarade enheter som exponerade tjänsten UPnP SOAP (Simple Object Access Protocol) till Internet. Denna tjänst kan tillåta angripare att rikta system bakom brandväggen och avslöjar känslig information om dem, sa Rapid7-forskarna.

På grundval av UPnP-upptäcktssvaren kunde forskarna fingeravtrycka unika enheter och upptäcka vilket UPnP-bibliotek de använde. De fann att över en fjärdedel av dem hade UPnP implementerat genom ett bibliotek som kallas bärbar UPnP SDK.

Åtta fjärrutnyttjande sårbarheter har identifierats i den bärbara UPnP SDK, inklusive två som kan användas för exekvering av fjärrkod, sade forskarna.

"Sårbarheterna som vi identifierade i den bärbara UPnP SDK har fixats från version 1.6.18 (släpptes idag), men det tar lång tid innan var och en av applikationerna och enhetsleverantörerna införlivar denna patch i sina produkter, "HD Moore, chef säkerhetsansvarig på Rapid7, sa tisdag i ett blogginlägg.

Över 23 miljoner IP-adresser från de som identifierades under avsökningarna motsvarade enheter som kan äventyras genom bärbara UPnP SDK-sårbarheter genom att skicka en enda speciellt utformad UDP-paket till dem, enligt Moore.

Ytterligare sårbarheter, inklusive sådana som kan användas till förnekande av tjänster och exekvering av fjärrkoden, finns också i ett UPnP-bibliotek ca lled MiniUPnP. Trots att dessa sårbarheter har tagits upp i MiniUPnP-versioner som släpptes 2008 och 2009, uppgav 14 procent av de Internetexponerade UPnP-enheterna den sårbara MiniUPnP 1.0-versionen, sa Rapid7-forskarna.

Andra problem har identifierats i den senaste versionen av MiniUPnP, 1.4, men de kommer inte att offentliggöras förrän bibliotekets utvecklare släpper ut en korrigeringsfil för att ta itu med dem, sa de.

"Allt sagt, vi kunde identifiera över 6 900 produktversioner som var sårbara genom UPnP" Moore sa. "Denna lista omfattar över 1 500 säljare och tog endast hänsyn till enheter som exponerade UPnP SOAP-tjänsten till Internet, en allvarlig sårbarhet i sig."

Rapid7 publicerade tre separata listor över produkter som är sårbara för bärbara UPnP SDK-brister, MiniUPnP brister, och som avslöjar UPnP SOAP-tjänsten till Internet.

Belkin, Cisco, Netgear, D-Link och Asus, som alla har sårbara enheter enligt listor publicerade av Rapid7, svarade inte omedelbart på begäran om kommentarer som skickades tisdag.

Moore anser att i de flesta fall nätverksenheter som inte längre är som säljs kommer inte att uppdateras och kommer att förbli utsatta för fjärrattacker på obestämd tid, om inte deras ägare manuellt inaktiverar UPnP-funktionaliteten eller ersätter dem.

"Dessa resultat visar att för många leverantörer ännu inte har lärt sig grunderna i att designa enheter som en säker och robust konfiguration ", säger Thomas Kristensen, chefens säkerhetsansvarige vid sårbarhetsforskning och förvaltningsföretag Secunia. "Enheter som är avsedda för direkta Internet-anslutningar bör inte utföra några tjänster på sina offentliga gränssnitt som standard, särskilt inte tjänster som UPnP, som endast är avsedda för lokala" betrodda "nätverk."

Kristensen anser att många av de sårbara enheterna kommer sannolikt att förbli omatchade tills de byts ut, även om deras tillverkare släpper ut firmwareuppdateringar.

Många datoranvändare uppdaterar inte ens PC-programvara som de ofta använder och är bekanta med, sa han. Uppgiften att hitta webbgränssnittet för en sårbar nätverksenhet, få uppdateringen av firmware och gå igenom hela uppdateringsprocessen kommer sannolikt att vara alltför skrämmande för många användare, säger han.

Rapid7-forskningsrapporten innehåller säkerhetsanvisningar för Internetleverantörer, företag och hemmabrukare.

Internetleverantörer rekommenderades att driva konfigurationsuppdateringar eller firmwareuppdateringar till abonnentenheter för att inaktivera UPnP-funktioner eller att ersätta dessa enheter med andra som konfigureras på ett säkert sätt och inte exponera UPnP till Internet.

"Hem- och mobila PC-användare ska se till att UPnP-funktionen på sina hemdirigerare och mobila bredbandsenheter har blivit avstängda", säger forskarna.

Förutom att se till att ingen externt vänd enhet exponerar UPnP till Internet rekommenderades företagen att göra en noggrann granskning av den potentiella säkerhetseffekten av alla UPnP-kompatibla enheter som finns på deras nätverk - nätverksskrivare, IP-kameror, lagringssystem etc. - och överväg att segmentera dem från det interna nätverket tills en firmwareuppdatering är tillgänglig från tillverkaren.

Rapid7 släppte ett gratis verktyg som heter ScanNow for Universal Plug and Play, samt en modul för Metasploit penetration testramen, som kan användas för att upptäcka sårbara UPnP-tjänster som körs i ett nätverk.

Uppdaterad klockan 1:45 PT för att rätta till det datum då begäran om kommentarer skickades till företag med utsatta enheter.