[情报] UPnP协定漏洞波及数十亿连网装置,可造

楼主: hn9480412 (ilinker)   2020-06-16 13:41:39
UPnP协定漏洞波及数十亿连网装置,可造成DDoS攻击
文/林妍溱 | 2020-06-15发表
安全研究人员发现IoT装置仰赖的UPnP协定存在安全漏洞,可让骇客用来扫瞄网络、窃密
,或是以物联网用来助长分布式阻断服务攻击(DDoS)。
编号CVE-2020-12695的漏洞是由土耳其研究人员 Yunus Çadirci发现,和UPnP协定有关
。UPnP跑在UDP port 1900埠及TCP埠,用于物联网装置寻找与控制的局域网路(LAN)上
其他邻近装置的网络协定。但是UPnP协定是为受信赖的LAN装置而设计,因此缺少流量验
证机制,不良默认可能给远端攻击者下手的机会。
研究人员发现UPnP SUBSCRIBE功能中的Callback header值可能被攻击者操控,而造成了
类似服务器端的请求伪造(Server-Side Request Forgery,SSRF)漏洞,又被称为
CallStranger。CallStranger可被用来造成多种攻击,像是绕过资料泄露防护(DLP)及
网络安全装置,引发资讯外泄、从连上互联网的UPnP装置扫瞄LAN网络的传输埠,或是
以这些UPnP装置为基地造成进一步、规模更大的反射式TCP DDoS攻击。讲得明白点,就是
这些家用或企业产品,可能被用来发动DDoS攻击。
Çadirci指出,全球数十亿连网产品,包括路由器、电脑、打印机、游戏机、TV、IP摄影
机甚至对讲机等,都受CallStranger漏洞影响。
研究人员发现本漏洞后,于去年12月首度联络标准制订组织开放连网协定(Open
Connectivity Foundation,OCF),后者今年4月才释出新版规格,而且由于这是存在于
UPnP本身的漏洞,相关厂商也花了好一段时间来修补。
ISP和DSL/缆线路由器厂商应检查其产品的UPnP协定,厂商应升级新版规格以修补
SUBSCRIBE功能。ISP则可以关闭由外部网络的UPnP Control & Eventing传输埠。企业用
户应在装置厂商升级前,实施网络深度防御措施。至于一般家用户,研究人员表示不需关
闭UPnP,只是要确保UPnP装置没有曝露在互联网上。
这不是UPnP第一次传出漏洞问题。2018年安全厂商Imperva发现UPnP协定的UPnProxy漏洞
,可能让骇客用来发动进阶持续性渗透(APT)攻击或是分布式阻断服务攻击(DDoS)。
https://www.ithome.com.tw/news/138230
所以如果装置是藏在路由器后面的话基本上就不用太过于担心了?
作者: simonohmygod (曼聯魂)   2020-06-16 16:30:00
SMB只有1.0有问题不是吗?

Links booklink

Contact Us: admin [ a t ] ucptt.com