Stoppen Sie uns, wenn Sie dies bereits gehört haben, aber ein Forscher hat eine neue Sicherheitslücke entdeckt, die viele Geräte betrifft, auf denen das Universal Plug and Play-Protokoll (UPnP) ausgeführt wird.
CallStranger von Entdecker Yunus Çadırcı genannt, sieht das Potenzial für Probleme mit diesem Fehler aus einer ganzen Reihe von Gründen signifikant aus, beginnend mit dem Gotcha, dass es UPnP ist.,
UPnP wurde im Nebel der Zeit erfunden, um die Idee des Plug-and-Play in die knorrige Welt des Heimnetzwerks zu übertragen.
UPnP bedeutete, dass Benutzer nicht wissen mussten, wie Router-Ports konfiguriert werden – wenn das Gerät und der Heimrouter UPnP unterstützten (häufig standardmäßig aktiviert), erfolgte die Konnektivität automatisch.
Mit UPnP konnten jedoch auch immer mehr Geräte im Netzwerk ohne Authentifizierung eine Verbindung zu externen Entitäten im Internet herstellen, wodurch das Problem auftrat.,
Geben Sie CallStranger (CVE-2020-12695) ein, technisch gesehen eine Sicherheitsanfälligkeit in der SUBSCRIBE-Funktion von UPnP, die das ermöglicht, was Çadırcı als „Server Side Request Forgery (SSRF) – ähnliche Sicherheitsanfälligkeit“ beschreibt.“
Ein Angreifer, der diesen Fehler ausnutzen kann, könnte ihn verwenden, um anfällige Geräte für DDoS-Angriffe zu kooptieren, die Sicherheit zur Verhinderung von Datenverlust zu umgehen, um Daten aus Netzwerken zu schleichen, und möglicherweise Port-Scans durchführen, um nach exponierten UPnP-Geräten zu suchen.
Welche Geräte sind betroffen?,
Potenziell große Anzahl von Geräten mit aktiviertem UPnP, einschließlich Heimroutern, Modems, Smart-TVs, Druckern, Kameras und Media Gateways. Es wurde auch für viele sogenannte Internet of Things (IoT) – Produkte sowie für wichtige Betriebssysteme wie Windows 10 und sogar für die Xbox-Spielekonsole aktiviert.
Eine Liste bekannter und vermuteter anfälliger Geräte ist auf der CallStranger-Publicity-Website verfügbar, es ist jedoch ratsam,nicht davon auszugehen, dass dies endgültig ist (ein Skript steht zur Abfrage des Netzwerks für anfällige Geräte zur Verfügung).,
Der einzige UPnP-Stack, der nicht betroffen ist, ist MiniUPnP, das in einem beträchtlichen Teil der Heimrouter verwendet wird. Das Problem ist, es ist nicht einfach zu sagen, welche Geräte dies verwenden und welche nicht.
Windows 10 1903 Build 10.0.18362.719 soll anfällig sein, was für Verbraucher im Mai auf 10.0.18363.836 aktualisiert worden wäre.
Çadırcı meldete den Fehler im Dezember bei der Gruppe, die sich um UPnP, die Open Connectivity Foundation (OCF), kümmert, und sagte, er habe seitdem Hunderte von E-Mails gesendet und erhalten, um eine Anbieterantwort zu koordinieren.,
Die OCF aktualisiert die UPnP-Spezifikation auf 17 April, was bedeutet, dass Geräte, die danach entwickelt wurden, nicht anfällig für das Problem sein sollten. Çadırcı sagt:
Es wird nicht erwartet, dass Heimanwender direkt angesprochen werden. Wenn ihre mit dem Internet verbundenen Geräte über UPnP-Endpunkte verfügen, können ihre Geräte für die DDoS-Quelle verwendet werden.
Trotzdem müssen noch Milliarden von UPnP-Geräten gepatcht werden., In einigen Fällen wird dies passieren, aber halten Sie nicht den Atem an; Viele anfällige Geräte werden wahrscheinlich entweder nie ein Update erhalten oder eines erhalten, das nicht angewendet wird.
Deshalb ist es wichtig, das Problem zu mildern, indem Sie zumindest UPnP ausschalten, wenn es nicht verwendet wird, was Naked Security nach früheren UPnP-Angriffen empfohlen hat. Wie Benutzer dies tun, variiert von Gerät zu Gerät, aber für Router wird die Einstellung irgendwo in den Webinterface-Einstellungen vergraben.,
Dazu gehören der UPnProxy-Angriff auf Router, der 2018 von Akamai aufgedeckt wurde, die Pinkslipbot-Malware (auch bekannt als QakBot/QBot) im Jahr 2017 und HD Moores Unplug Don ‚ t Play Schwachstellen im Jahr 2013 (letzteres spiegelt den berüchtigten Conficker-Wurm von 2008 wider).