정면 저희에게 들은 이에 연구자는 발견 새로운 보안 취약성에 영향을 미치는 많은 장치를 실행하는 범용 플러그 앤 플레이 UPnP()프로토콜입니다.

라는 이름의 CallStranger 여 discoverer 유누스 Çadırcı,잠재적 문제에 대한 이 결함 보는 중요한 메뉴의 이유로 시작 잡았다는 UPnP.,

UPnP 는 홈 네트워킹의 결절 세계에 플러그 앤 플레이의 아이디어를 이식하기 위해 다시 시간의 안개에 발명되었다.

UPnP 의 사용자가 있지 않을 구성 하는 방법을 알고 라우터 포트–만약 장치 및 가정 라우터 지원되는 UPnP(자주 기본적으로 설정),연결을 자동적으로 일어났.

지만 UPnP 도 허용되는 더 많은 장치로 내부 네트워크에 연결하는 외부 엔터티를 인터넷에서 인증을 사용하지 않는,어디로 말썽을 시작했다.,

입력 CallStranger(CVE-2020-12695),기술적으로 취약점 UPnP 의 가입 기능을 가능하게 무엇 Çadırcı 에 대해 설명합적으로”서버 측의 요청 위조(SSRF)-처럼 취약합니다.”

공격할 수 있을 악용하려면 결함을 사용할 수 있습 co-opt 취약한 장치에 대한 DDoS 공격,우회 데이터의 손실을 예방안을 몰래 데이터의 네트워크,그리고 아마도 수행 포트 스캐닝 프로브를 위한 노출 UPnP 장치입니다.

어떤 장치가 영향을 받습니까?,

잠재적으로 대형 숫자의 장치 UPnP 사용을 포함하는 집 라우터,모뎀,스마트 Tv,프린터,카메라,미디어 게이트웨이. 그것은 또한에서 사용이 많이 있습니다 무엇의 느슨하게 될 것이라고 인터넷(IoT)제품뿐만 아니라 주요 운영 체제와 같은 윈도우 10,심지어 Xbox 게임 콘솔입니다.

의 목록을 알려져 있고 의심되는 취약한 기기에서 사용할 수 있 CallStranger 홍보 웹 사이트이지만,그것은 것이 현명 할 것이 없다고 가정이 최종(하는 스크립트를 사용할 수 있 설문 조사를 위해 네트워크 취약한 장치).,

영향을받지 않는 하나의 UPnP 스택은 miniupnp 입니다.이 스택은 상당한 양의 홈 라우터 덩어리에서 사용됩니다. 문제입니다 그것은 쉽지 않음을 말하는 장치를 이용하 고는 하지 않습니다.

Windows10 1903 구축 10.0.18362.719 이라고 취약한 소비자들이었을 것입 업데이트 10.0.18363.836 수 있습니다.

Çadırcı 보고 결함 그룹 보이는 후 UPnP,열려있는 연결재단(만들어졌),월은,그리고 그는 이후 전송 및 수신 이메일의 수백한 노력의 일환으로 조정하는 공급업체 반응이다.,

OCF 는 4 월 17 일에 UPnP 사양을 업데이트했는데,이는 그 이후에 설계된 장치가 문제에 취약하지 않아야 함을 의미합니다. Çadırcı 는 다음과 같이 말합니다.

홈 사용자는 직접 타겟팅 할 것으로 예상되지 않습니다. 인터넷 대면 장치에 UPnP 엔드 포인트가있는 경우 해당 장치가 DDoS 소스에 사용될 수 있습니다.

그럼에도 불구하고 수십억 개의 UPnP 장치가 여전히 패치되어야합니다., 어떤 경우에 일어날 것입니다 하지만 당신의 숨을하지 않;많은 취약한 장치들이 아마도 하나 받지 않을 업데이트하거나 받을 것이 하나는 적용되지 않습니다.적어도 UPnP 를 사용하지 않을 경우 Upnp 를 꺼서 문제를 완화하는 것이 중요한 이유는 이전 UPnP 가 겁 먹은 후에 Naked Security 가 권장 한 것입니다. 사용자가이 작업을 수행하는 방법은 장치마다 다르지만 라우터의 경우 설정이 웹 인터페이스 설정의 어딘가에 묻힐 것입니다.,

여기에는 다음이 포함됩니다면 UPnProxy 공격에서의 라우터에 의해 발견 Akamai 에 2018 년 Pinkslipbot(aka 업/마우스 오른쪽 버튼을 클릭하)악성 코드에서 2017 년과 HD 무어의 분리지 취약성에서 2013 년(후반을 울리는 악명 높은 피커 웜 2008).