Car-tech

Kutató: A UPnP-hibák több millió hálózati eszközt tesznek ki távoli támadásokra

Ecuadori kutató a magyar nyelv és az ősi amerikai nyelvek kapcsolatáról

Ecuadori kutató a magyar nyelv és az ősi amerikai nyelvek kapcsolatáról
Anonim

Az UPnP lehetővé teszi a hálózati eszközök számára, hogy felfedezzék egymást, és automatikusan létrehozzanak olyan munkamegállapodásokat, amelyek lehetővé teszik az adatmegosztást, a médiafájlokat, a médiát leállítási mechanizmus és egyéb szolgáltatások. Egy közös forgatókönyv szerint a számítógépen futó fájlmegosztó alkalmazás az UPnP segítségével meg tudja jeleníteni az útválasztót az adott port megnyitásához és a számítógép helyi hálózati címére történő leképezéséhez annak érdekében, hogy fájlmegosztási szolgáltatást nyisson meg az internet-felhasználók számára.

UPnP elsősorban a helyi hálózatokon belül használják. A Rapid7 biztonsági kutatói azonban több mint 80 millió egyedi nyilvános IP (Internet Protocol) címet találtak, amelyek az UPnP felderítési kéréseire válaszoltak az interneten, a júniustól novemberig végzett tavalyi szkennelések során.

[További olvasnivalók: a Windows PC-jét]

Továbbá azt találták, hogy ezek az IP-címek 20 százaléka vagy 17 millió olyan eszközöknek felelnek meg, amelyek az UPnP SOAP (Simple Object Access Protocol) szolgáltatást az internetre bocsátották ki. Ez a szolgáltatás lehetővé teszi a támadók számára a tűzfal mögötti rendszerek megcélzását, és érzékeny információkat bocsájtanak ki róluk, a Rapid7 kutatók szerint.

Az UPnP felfedezésre adott válaszai alapján a kutatók képesek voltak egyedi ujjlenyomat-kinyomtatásra és felfedezni az UPnP könyvtárat. Azt találták, hogy több mint egynegyedük az UPnP-t a hordozható UPnP SDK nevű könyvtáron keresztül valósította meg.

A távoli kódfuttatáshoz használható két, távolról kihasználható biztonsági rést találtak a hordozható UPnP SDK-ban..

"A hordozható UPnP SDK-ban azonosított sérülékenységeket a 1.6.18-as verzióból korrigáltuk (ma közzétettük), de hosszú idő telik el, amíg az alkalmazás és az eszközgyártók mindegyike beépíti ezt a javítást a termékeikbe, "A legfrissebb hírek szerint a HP Rapid Moore, a Rapid7 legfőbb biztonsági tisztje kedden egy blogbejegyzést írt.

A vizsgálat során felismert 23 millió IP-cím megfelelt olyan eszközöknek, amelyek veszélyeztethetők a hordozható UPnP SDK sebezhetőségein keresztül, UDP csomagot, Moore szerint.

További biztonsági rések, köztük a szolgáltatásmegtagadásban és a távoli kódvégrehajtással kapcsolatos támadások is léteznek egy UPnP könyvtárban MiniUPnP. Bár ezek a biztonsági rések a 2008-ban és 2009-ben kiadott MiniUPnP-verziókban is foglalkoztak, az Interneten megjelenő UPnP-eszközök 14 százaléka használta a sebezhető MiniUPnP 1.0 verziót, a Rapid7 kutatók szerint.

a MiniUPnP 1.4-es verzióját, de nem kerül nyilvánosságra, amíg a könyvtár fejlesztője nem javít ki egy javítást a címzésükre.

"Mindent egybevetve több mint 6 900 termékverzió azonosítására tudtunk felismerni, amelyek az UPnP-en keresztül sebezhetők" - mondta Moore. "Ez a lista több mint 1500 szállítót foglal magában, és csak azokat az eszközöket vette figyelembe, amelyek az UPnP SOAP szolgáltatását az Internetre komoly sebezhetőségnek tette ki."

A Rapid7 három különálló terméklistát tüntett fel a Portable UPnP SDK hibák, a MiniUPnP hibákat, amelyek az UPnP SOAP szolgáltatást az internetre bontják.

A Belkin, a Cisco, a Netgear, a D-Link és az Asus, amelyek mindegyike sebezhető eszközökkel rendelkezik a Rapid7 által közzétett listák szerint, nem válaszolt azonnal a megjegyzésekre küldött kérésekre.

Moore úgy véli, hogy a legtöbb esetben olyan hálózati eszközök, ha a tulajdonosok manuálisan letiltják az UPnP funkciót, vagy kicserélik őket.

"Ezek az eredmények azt bizonyítják, hogy túl sok gyártó még nem tanult meg olyan eszközök tervezésének alapjait, amelyek alapértelmezés szerint biztonságos és robusztus konfiguráció "- mondta Thomas Kristensen, a Secunia sebezhetőségi és biztonsági igazgatója. "A közvetlen internetkapcsolatra szánt készülékek alapértelmezés szerint nem futtathatnak semmilyen szolgáltatást a nyilvános interfészeiken, különösen nem olyan szolgáltatásokat, mint az UPnP, amelyek kizárólag a helyi" megbízható "hálózatokra szolgálnak."

Kristensen úgy véli, hogy sok sebezhető eszköz valószínűleg változatlan marad, amíg ki nem cserélik őket, még akkor is, ha a gyártók kiadják a firmware-frissítéseket.

Számos PC-felhasználó nem is frissíti a gyakran használt és ismerős PC-s szoftvereket. A sebezhető hálózati eszközök webes felületének megtalálásának feladata, a firmware-frissítés megszerzése és az egész frissítési folyamat megismerése valószínűleg túlságosan megfélemlítő a sok felhasználó számára. "

A Rapid7-es kutatási dokumentum biztonsági ajánlásokat tartalmaz az internetszolgáltatók számára, az üzleti vállalkozások és az otthoni felhasználók számára.

Az internetszolgáltatóknak fel kell hívniuk a konfigurációs frissítéseket vagy a firmware-frissítéseket az előfizetői készülékekre, hogy letiltsák az UPnP-szolgáltatásokat, vagy cserélhessék ezeket az eszközöket másokkal, amelyek biztonságos módon vannak konfigurálva, és ne tegyék ki az UPnP-et Internet.

"A házimozi és a mobil PC-felhasználóknak biztosítaniuk kell, hogy otthoni útválasztóik és mobil szélessávú eszközeik UPnP-funkciója le van tiltva."

Annak biztosítása mellett, hogy a külső megjelenésű eszköz ne jelenjen meg az UPnP az interneten a cégek figyelmét felkérték, hogy alaposan átvizsgálják az összes UPnP-képes eszközük lehetséges hálózati hatását - hálózati nyomtatók, IP-kamerák, tárolórendszerek stb.) - és fontolja meg őket a belső hálózatról, amíg a firmware-frissítés nem érhető el a gyártótól.

A Rapid7 kiadott egy ingyenes eszközt, a ScanNow-t az Universal Plug and Play számára, valamint egy modult a Metasploit penetráció tesztelésére, amelyet fel lehet használni a sebezhető UPnP szolgáltatások észlelésére a hálózaton belül.

Frissítve: 13:45 PT-t, hogy javítsák azt a dátumot, amikor a megjegyzésekre vonatkozó megkereséseket kiszolgáltatott eszközökkel rendelkező vállalatoknak küldték.