これを前に聞いたことがあるが、研究者がユニバーサルプラグアンドプレイ(UPnP)プロトコルを実行している多くのデバイ

発見者Yunus ÇadırcıによってCallStrangerと命名された、この欠陥のトラブルの可能性は、それがUPnPであることから始まり、理由のメニュー全体にとって重要に見えます。,

UPnPは、ホームネットワーキングの結び目のある世界にプラグアンドプレイのアイデアを移植するために、時間の霧の中で発明されました。

UPnPは、ユーザーがルーターポートを設定する方法を知る必要がないことを意味しました–デバイスとホームルーターがUPnPをサポートしている場合(多くの場合、デフォルトで

しかし、UPnPはまた、ネットワーク内のより多くのデバイスが認証なしでインターネット上の外部エンティティに接続することを可能にしました。,技術的にはUPnPのサブスクライブ機能の脆弱性であるCallStranger(CVE-2020-12695)を入力し、Çadırcıが”サーバー側の要求偽造(SSRF)のような脆弱性”と説明していることを可能にします。”

この欠陥を悪用することができる攻撃者は、ddos攻撃のために脆弱なデバイスをco-opt、ネットワークからデータをこっそりするためにデータ損失防止セキュ

どのデバイスが影響を受けますか?,

ホームルーター、モデム、スマートテレビ、プリンター、カメラ、メディアゲートウェイなど、UPnPが有効なデバイスが多数ある可能性があります。 また、モノのインターネット(IoT)製品と呼ばれる多くの製品、Windows10などの主要なオペレーティングシステム、さらにはXboxゲームコンソールでも有効になっていま

既知および疑わしい脆弱なデバイスのリストはCallStranger広報webサイトで入手できますが、これが決定的であると仮定しない方が賢明です(脆弱なデバイ,

影響を受けないUPnPスタックは、ホームルーターのかなりのチャンクで使用されるMiniUPnPです。 問題は、どのデバイスがこれを使用しているかを知ることは容易ではないことです。

Windows10 1903ビルド10.0.18362.719は脆弱であると言われており、消費者にとっては10.0.18363.836に更新されていたでしょう。

Çadırcıは、Open Connectivity Foundation(OCF)であるUPnPの世話をするグループに欠陥を報告し、ベンダーの応答を調整する努力の一環として何百もの電子メールを送受信していると言います。,

OCFは17AprilにUPnP仕様を更新したため、それ以降に設計されたデバイスはこの問題に対して脆弱であるべきではないことを意味します。 Çadırcıは言います:

ホームユーザーは直接ターゲットにされることは期待されていません。 場合にはインターネットに直面デバイスのUPnP端のデバイスの使用が可能にDDoSます。

それにもかかわらず、何十億ものUPnPデバイスにパッチを適用する必要があります。, 多くの脆弱なデバイスは、おそらく更新を受け取らないか、適用されないデバイスを受け取ることになります。

だからこそ、少なくともUPnPが使用されていない場合はUPnPをオフにすることで問題を軽減することが重要です。 どのユーザーおよびデバイスからデバイスですが、ルーターの設定がどこかに埋もれのwebインタフェースを設定します。,

これらには、2018年にAkamaiによって発見されたルーターに対するUPnProxy攻撃、2017年にPinkslipbot(別名QakBot/QBot)マルウェア、2013年にHD MooreのUnplug Don’t Play脆弱性(後者は2008年の悪名高いConfickerワーム