Ne nekünk, hallottad-e ezt, de egy kutató talált egy új biztonsági rést érintő sok eszközökön futó a Universal Plug and Play (UPnP) protokollt.
A felfedező Yunus Çadırcı nevű CallStranger nevű, a hibával való baj lehetősége jelentősnek tűnik az okok egész menüjében, kezdve a gotchával, hogy UPnP.,
az UPnP-t az idő ködében találták ki, hogy beillesztse a plug-and-play ötletét az otthoni hálózatok csomós világába.
az UPnP azt jelentette, hogy a felhasználóknak nem kellett tudniuk, hogyan kell beállítani az útválasztó portjait – ha az eszköz és az otthoni útválasztó támogatja az UPnP-t (alapértelmezés szerint gyakran be van kapcsolva), a kapcsolat automatikusan megtörtént.
de az UPnP lehetővé tette a hálózaton belüli egyre több eszköz számára, hogy hitelesítés nélkül csatlakozzon az interneten lévő külső entitásokhoz, ahol a baj kezdődött.,
írja be a CallStranger-t (CVE-2020-12695), technikailag az UPnP feliratkozási funkciójának sebezhetősége, amely lehetővé teszi, hogy Çadırcı “szerver oldali Kéréshamisítás (SSRF) – szerű sebezhetőségként írja le.”
a támadó képes kihasználni ezt a hibát lehet használni, hogy co-opt sebezhető eszközök DDoS támadások, bypass adatvesztés megelőzése biztonsági besurranó adatok a hálózatok, illetve lehet elvégezni port szkennelés, hogy szonda kitett UPnP-eszközök.
mely eszközök érintettek?,
potenciálisan nagy számú UPnP-kompatibilis eszköz, amely magában foglalja az otthoni útválasztókat, modemeket, intelligens tv-ket, nyomtatókat, kamerákat és média átjárókat. Ez is engedélyezve van egy csomó, amit lazán nevezhetünk Internet of Things (IoT) termékek, valamint a főbb operációs rendszerek, mint például a Windows 10, sőt az Xbox games konzol.
az ismert és feltételezett sebezhető eszközök listája elérhető a CallStranger publicity weboldalán, de bölcs dolog lenne nem feltételezni, hogy ez végleges (Egy szkript elérhető a veszélyeztetett eszközök hálózatának lekérdezéséhez).,
Az egyetlen UPnP verem, amelyet nem érint, a MiniUPnP, amelyet az otthoni útválasztók jelentős részében használnak. A probléma az, hogy nem könnyű megmondani, mely eszközök használják ezt, és amelyek nem.
Windows 10 1903 build 10.0.18362.719 azt mondják, hogy sebezhető, amelyet a fogyasztók számára májusban frissítettek volna 10.0.18363.836-ra.
Çadırcı decemberben jelentette be a hibát az UPnP-t, az Open Connectivity Foundation (OCF) gondozó csoportnak, és azt mondta, hogy azóta több száz e-mailt küldött és kapott az eladó válaszának összehangolására irányuló erőfeszítés részeként.,
az OCF április 17-én frissítette az UPnP specifikációt, ami azt jelenti, hogy az ezt követően tervezett eszközök nem lehetnek sebezhetőek a kérdéssel szemben. Çadırcı azt mondja:
az otthoni felhasználók várhatóan nem lesznek közvetlenül célzottak. Ha az internet felé néző eszközeik UPnP végpontokkal rendelkeznek, eszközeik DDoS forráshoz használhatók.
mindazonáltal az UPnP eszközök milliárdjait továbbra is meg kell javítani., Bizonyos esetekben ez megtörténik, de nem tartja vissza a lélegzetét; sok sebezhető eszköz valószínűleg soha nem kap frissítést, vagy nem fog kapni olyat, amelyet nem alkalmaznak.
ezért fontos, hogy a problémát legalább az UPnP kikapcsolásával enyhítsük, ha nem használjuk, valami meztelen biztonság ajánlott a korábbi UPnP félelmek után. A felhasználók ezt eszközről eszközre változtatják, de az útválasztók esetében a Beállítás valahol el lesz temetve a webes felület beállításaiban.,
Ezek közé tartozik az Akamai által 2018-ban feltárt Routerek UPnProxy támadása, a Pinkslipbot (más néven QakBot/QBot) malware 2017-ben, a HD Moore Unplug nem játszik sebezhetőségeket 2013-ban (ez utóbbi visszhangozza a 2008-as hírhedt Conficker férget).