Zatrzymaj nas, jeśli słyszałeś to wcześniej, ale badacz odkrył nową lukę w zabezpieczeniach wpływającą na wiele urządzeń z protokołem Universal Plug and Play (UPnP).

nazwane CallStranger przez odkrywcę Yunusa Çadırcı, potencjalny problem z tą wadą wygląda na znaczący z wielu powodów, zaczynając od tego, że to UPnP.,

UPnP został wynaleziony we mgle czasu, aby zaszczepić ideę plug-and-play w knotty świecie sieci domowych.

UPnP oznaczało, że użytkownicy nie musieli wiedzieć, jak skonfigurować porty routera-Jeśli urządzenie i router domowy obsługiwały UPnP (często domyślnie włączone), łączność odbywała się automagicznie.

ale UPnP pozwalał również coraz większej liczbie urządzeń wewnątrz sieci na łączenie się z zewnętrznymi podmiotami w Internecie bez uwierzytelniania, od czego zaczął się problem.,

wprowadź CallStranger (CVE-2020-12695), technicznie lukę w funkcji SUBSCRIBE UPnP, która umożliwia to, co Çadırcı opisuje jako lukę podobną do „server Side Request Forgery (SSRF).”

atakujący, który może wykorzystać tę wadę, może użyć jej do współdecydowania wrażliwych urządzeń do ataków DDoS, obejścia zabezpieczeń zapobiegających utracie danych, aby wymknąć się z sieci i ewentualnie przeprowadzić skanowanie portów w celu wykrycia narażonych urządzeń UPnP.

których urządzeń dotyczy problem?,

potencjalnie duża liczba urządzeń z włączoną funkcją UPnP, w tym domowe routery, modemy, inteligentne telewizory, drukarki, kamery i bramki multimedialne. Został również włączony w wielu produktach, które można luźno nazwać Internet of Things (IoT), a także w głównych systemach operacyjnych, takich jak Windows 10, a nawet konsola do gier Xbox.

lista znanych i podejrzewanych wrażliwych urządzeń jest dostępna na stronie reklamowej CallStranger, ale mądrze byłoby nie zakładać, że jest to ostateczne (dostępny jest skrypt do badania sieci pod kątem wrażliwych urządzeń).,

jedynym stosem UPnP, na który nie ma wpływu, jest MiniUPnP, który jest używany w sporej części domowych routerów. Problem polega na tym, że nie jest łatwo powiedzieć, które urządzenia tego używają, a które nie.

Windows 10 1903 build 10.0.18362.719 jest uważany za podatny na ataki, który dla konsumentów zostałby zaktualizowany do 10.0.18363.836 w maju.

Çadırcı zgłosił w grudniu błąd grupie, która zajmuje się UPnP, Open Connectivity Foundation (OCF), i twierdzi, że od tego czasu wysłał i otrzymał setki e-maili w ramach wysiłków na rzecz koordynacji reakcji dostawcy.,

OCF zaktualizował specyfikację UPnP 17 kwietnia, co oznacza, że urządzenia zaprojektowane po tym nie powinny być narażone na ten problem. Çadırcı mówi:

użytkownicy domowi nie powinni być kierowani bezpośrednio. Jeśli ich urządzenia internetowe mają punkty końcowe UPnP, ich urządzenia mogą być używane do źródła DDoS.

mimo to, miliardy urządzeń UPnP nadal będą musiały zostać załatane., W niektórych przypadkach tak się stanie, ale nie wstrzymuj oddechu; wiele wrażliwych urządzeń prawdopodobnie nigdy nie otrzyma aktualizacji lub otrzyma taką, która nie zostanie zastosowana.

dlatego ważne jest, aby złagodzić problem poprzez przynajmniej wyłączenie UPnP, jeśli nie jest używany, coś Naked Security polecił po poprzednich strachach UPnP. Sposób, w jaki użytkownicy to robią, różni się w zależności od urządzenia, ale w przypadku routerów ustawienie zostanie zakopane gdzieś w ustawieniach interfejsu internetowego.,

należą do nich atak UPnProxy na routery odkryte przez Akamai w 2018 roku, złośliwe oprogramowanie Pinkslipbot (aka QakBot / QBot) w 2017 roku i luki w zabezpieczeniach HD Moore 's Unplug Don' t Play w 2013 roku (ten ostatni jest echem niesławnego robaka Conficker z 2008 roku).