Stop ons als je dit eerder hebt gehoord, maar een onderzoeker heeft ontdekt een nieuwe beveiligingsprobleem van invloed op veel apparaten die draaien op de Universal Plug and Play (UPnP) protocol.
Callstranger genoemd door ontdekker Yunus Çadırcı, het potentieel voor problemen met deze fout ziet er significant uit voor een heel menu van redenen, te beginnen met de gotcha dat het UPnP is.,
UPnP werd in de Nevel van de tijd uitgevonden om het idee van plug-and-play te enten op de knoestige wereld van thuisnetwerken.
UPnP betekende dat gebruikers niet hoe routerpoorten te configureren-als het apparaat en de thuisrouter ondersteund UPnP (vaak ingeschakeld standaard), connectiviteit gebeurde automatisch.
maar UPnP stond ook toe dat meer en meer apparaten binnen het netwerk verbinding konden maken met externe entiteiten op het internet zonder authenticatie, waar het probleem begon.,
voer CallStranger in (CVE-2020-12695), technisch gezien een kwetsbaarheid in UPnP ‘ s SUBSCRIBE functie die mogelijk maakt wat Çadırcı beschrijft als een “Server Side Request Forgery (SSRF)-achtige kwetsbaarheid.”
een aanvaller die in staat is om deze fout te benutten, kan het gebruiken om kwetsbare apparaten voor DDoS-aanvallen te coöpteren, beveiliging van gegevensverlies te omzeilen om gegevens uit netwerken te smokkelen, en mogelijk poortscanning uit te voeren om blootgestelde UPnP-apparaten te onderzoeken.
welke apparaten worden beïnvloed?,
potentieel grote aantallen apparaten met UPnP ingeschakeld, waaronder thuisrouters, modems, smart Tv ‘s, printers, camera’ s en Media gateways. Het is ook ingeschakeld op een heleboel wat losjes zou kunnen worden genoemd Internet of Things (IoT) producten, evenals belangrijke besturingssystemen zoals Windows 10, en zelfs de Xbox-spelcomputer.
een lijst van bekende en vermoedelijke kwetsbare apparaten is beschikbaar op de CallStranger publicity website, maar het zou verstandig zijn om niet aan te nemen dat dit definitief is (een script is beschikbaar om het netwerk op kwetsbare apparaten te pollen).,
De enige UPnP-stack die niet wordt beïnvloed is MiniUPnP, die wordt gebruikt in een groot deel van thuisrouters. Het probleem is dat het niet gemakkelijk is om te vertellen welke apparaten Dit gebruiken en welke niet.
Windows 10 1903 build 10.0.18362.719 wordt gezegd dat kwetsbaar, die voor consumenten zou zijn bijgewerkt naar 10.0.18363.836 in Mei.
Çadırcı rapporteerde de fout aan de groep die zorgt voor UPnP, de Open Connectivity Foundation (OCF), in December, en zegt dat hij sindsdien honderden e-mails heeft verzonden en ontvangen als onderdeel van de inspanning om een reactie van de leverancier te coördineren.,
de OCF heeft de UPnP-specificatie bijgewerkt op 17 April, wat betekent dat apparaten die daarna zijn ontworpen niet kwetsbaar zouden moeten zijn voor het probleem. Çadırcı zegt wel:
thuisgebruikers worden naar verwachting niet direct gericht. Als hun apparaten met internetaansluiting UPnP-eindpunten hebben, kunnen hun apparaten worden gebruikt voor DDoS-bron.
niettemin moeten miljarden UPnP-apparaten nog gepatcht worden., In sommige gevallen zal dat gebeuren, maar houd je adem niet in; veel kwetsbare apparaten zullen waarschijnlijk nooit een update ontvangen of zullen er een ontvangen die niet zal worden toegepast.
daarom is het belangrijk om het probleem te beperken door ten minste UPnP uit te zetten als het niet wordt gebruikt, iets wat Naked Security heeft aanbevolen na eerdere UPnP-scheidingen. Hoe gebruikers dit doen zal variëren van apparaat tot apparaat, maar voor routers zal de instelling ergens in de instellingen van de webinterface worden begraven.,
Deze omvatten de UPnProxy aanval op routers ontdekt door Akamai in 2018, De Pinkslipbot (aka QakBot/QBot) malware in 2017, en HD Moore ’s Unplug Don’ t Play kwetsbaarheden in 2013 (de laatste echo van de beruchte Conficker worm van 2008).