Миллионы подключенных устройств уязвимы для сетевой безопасности CallStranger UPnP


Было обнаружено, что игровые приставки, такие как Xbox One, а также ПК с Windows, маршрутизаторы, смарт-телевизоры и многое другое уязвимы для уязвимости безопасности Universal Plug and Play (UPnP), затрагивающей миллионы подключенных устройств (и миллиарды устройств в целом). предупреждает исследователь. Эксплойт называется CallStranger, и при использовании его можно использовать для инициирования распределенных атак типа «отказ в обслуживании» (DDoS).
«Уязвимость CallStranger, обнаруженная в миллиардах UPnP-устройств, может быть использована для кражи данных (даже если у вас есть надлежащие средства защиты DLP/границы) или сканирования вашей сети или даже для того, чтобы ваша сеть участвовала в DDoS-атаке. Уязвимость — CallStranger. — вызывается тем, что значение заголовка Callback в функции UPnP SUBSCRIBE может контролироваться злоумышленником и позволяет использовать SSRF-подобную уязвимость, которая затрагивает миллионы выходов в Интернет и миллиарды устройств локальной сети», — поясняет исследователь.
Создание ботнетов с использованием тысяч или даже миллионов устройств Интернета вещей (IoT) и другого подключенного оборудования является постоянной угрозой в эпоху онлайна. Иногда это происходит из-за того, что устройства IoT поставляются со слабыми учетными данными для входа по умолчанию. Однако в подобных случаях это связано с протоколом UPnP. Это также ограничивает фактический охват дефекта.
Поскольку CallStranger требует, чтобы подключенное устройство было подключено к Интернету для работы этого эксплойта, фактическое количество уязвимых устройств намного меньше, чем теоретические оценки, предоставленные Юнусом Чадырджи, турецким исследователем, который обнаружил ошибку и закодировал доказательство. концептуальная (PoC) атака.
Протоколу UPnP более десяти лет. Это делает поиск устройств в сети простым и автоматическим, практически без суеты со стороны конечных пользователей. Все виды устройств используют UPnP, от умных динамиков до умного домашнего наблюдения. Без UPnP пользователям пришлось бы вручную открывать сетевые порты, чтобы устройства могли взаимодействовать друг с другом.
Однако за удобство, обеспечиваемое UPnP, приходится платить. Злоумышленники использовали недостатки UPnP для организации крупномасштабных взломов, таких как ботнет Mirai и банковский троян Quakbot .
CallStranger работает, используя функцию UPnP SUBSCRIBE, которую устройства используют для получения уведомлений от других гаджетов в определенных ситуациях. Это эффективно позволяет злоумышленнику обходить средства защиты сети, включая брандмауэры.
Чадырджи сообщил о своих выводах в Open Connectivity Foundation (OCF) в прошлом году, которая является организацией, контролирующей развитие UPnP. Для поставщиков доступен патч, но им может потребоваться некоторое время для обновления своих устройств. Как всегда, регулярно проверяйте наличие обновлений для вашего оборудования.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал