Car-tech

Nhà nghiên cứu: Lỗ hổng UPnP phơi bày hàng triệu thiết bị nối mạng với các cuộc tấn công từ xa

Wanrah da ki sakhi halor ka jingkynnoh ba don ka khaïi dewïong beaiñ, ong u Bah Metbah

Wanrah da ki sakhi halor ka jingkynnoh ba don ka khaïi dewïong beaiñ, ong u Bah Metbah
Anonim

UPnP cho phép các thiết bị mạng để phát hiện lẫn nhau và tự động thiết lập các cấu hình làm việc cho phép chia sẻ dữ liệu, truyền thông trực tuyến, phương tiện truyền thông p kiểm soát layback và các dịch vụ khác. Trong một kịch bản phổ biến, một ứng dụng chia sẻ file chạy trên máy tính có thể nói cho router thông qua UPnP để mở một cổng cụ thể và ánh xạ nó tới địa chỉ mạng cục bộ của máy tính để mở dịch vụ chia sẻ tập tin của nó cho người dùng Internet.

UPnP được dự định sẽ được sử dụng chủ yếu trong các mạng nội bộ. Tuy nhiên, các nhà nghiên cứu bảo mật từ Rapid7 đã tìm thấy hơn 80 triệu địa chỉ IP công cộng (Internet Protocol) duy nhất đáp ứng các yêu cầu phát hiện UPnP trên Internet, trong quá trình quét được thực hiện vào năm ngoái từ tháng 6 đến tháng 11. Windows PC của bạn]

Hơn nữa, họ thấy rằng 20%, hoặc 17 triệu, trong số những địa chỉ IP đó tương ứng với các thiết bị đã phơi bày dịch vụ UPnP SOAP (Giao thức truy cập đối tượng đơn giản) tới Internet.

Dựa trên các phản ứng phát hiện của UPnP, các nhà nghiên cứu đã có thể lấy dấu vân tay các thiết bị độc đáo và khám phá thư viện UPnP mà họ đang sử dụng. Họ nhận thấy rằng hơn một phần tư trong số họ có UPnP được triển khai thông qua một thư viện có tên là Portable UPnP SDK.

8 lỗ hổng khai thác từ xa đã được xác định trong SDK UPnP di động, bao gồm hai lỗ hổng có thể được sử dụng để thực thi mã từ xa.

"Các lỗ hổng mà chúng tôi đã xác định trong SDK UPnP di động đã được khắc phục kể từ phiên bản 1.6.18 (được phát hành ngày hôm nay), nhưng phải mất một thời gian dài trước khi các nhà cung cấp ứng dụng và thiết bị tích hợp bản vá này vào sản phẩm của họ, "HD Moore, giám đốc an ninh tại Rapid7, cho biết hôm thứ ba trong một bài đăng trên blog.

Hơn 23 triệu địa chỉ IP từ những người được xác định trong quá trình quét tương ứng với các thiết bị có thể bị tổn hại thông qua lỗ hổng SDK UPnP di động. Gói tin UDP cho họ, theo Moore.

Các lỗ hổng bổ sung, bao gồm cả các lỗ hổng có thể được sử dụng để từ chối dịch vụ và các cuộc tấn công thực thi mã từ xa, cũng tồn tại trong thư viện UPnP lled MiniUPnP. Mặc dù các lỗ hổng này đã được giải quyết trong các phiên bản MiniUPnP được phát hành trong năm 2008 và 2009, 14% các thiết bị UPnP tiếp xúc với Internet đang sử dụng phiên bản MiniUPnP 1.0 dễ bị tấn công, các nhà nghiên cứu của Rapid7 cho biết. của MiniUPnP, 1.4, nhưng chúng sẽ không được tiết lộ công khai cho đến khi nhà phát triển của thư viện phát hành một bản vá để giải quyết chúng, chúng nói.

"Tất cả đã nói, chúng tôi có thể xác định hơn 6.900 phiên bản sản phẩm dễ bị tấn công qua UPnP" Moore nói. "Danh sách này bao gồm hơn 1.500 nhà cung cấp và chỉ đưa vào các thiết bị tài khoản tiếp xúc dịch vụ UPnP SOAP với Internet, một lỗ hổng nghiêm trọng trong và chính nó."

Rapid7 xuất bản ba danh sách sản phẩm riêng biệt dễ bị tổn thương với lỗ hổng UPnP SDK di động, MiniUPnP sai sót, và lộ ra dịch vụ UPnP SOAP lên Internet.

Belkin, Cisco, Netgear, D-Link và Asus, tất cả đều có các thiết bị dễ bị tổn thương theo danh sách do Rapid7 công bố, đã không trả lời ngay lập tức các yêu cầu bình luận được gửi hôm thứ Ba.

Moore tin rằng trong hầu hết các trường hợp, các thiết bị mạng không còn đang được bán sẽ không được cập nhật và sẽ tiếp xúc với các cuộc tấn công từ xa vô thời hạn trừ khi chủ sở hữu của họ tự tắt chức năng UPnP hoặc thay thế chúng.

một cấu hình an toàn và mạnh mẽ, ”Thomas Kristensen, giám đốc an ninh tại công ty nghiên cứu và quản lý dễ bị tổn thương Secunia cho biết. "Thiết bị dành cho kết nối Internet trực tiếp không được chạy bất kỳ dịch vụ nào trên giao diện công cộng của họ theo mặc định, đặc biệt không phải các dịch vụ như UPnP, chỉ dành cho mạng 'đáng tin cậy' cục bộ."

Kristensen tin rằng nhiều thiết bị dễ bị tổn thương

Nhiều người dùng PC thậm chí không cập nhật phần mềm PC mà họ thường xuyên sử dụng và quen thuộc, ông nói. Nhiệm vụ tìm kiếm giao diện Web của một thiết bị mạng dễ bị tổn thương, việc cập nhật firmware và trải qua toàn bộ quá trình cập nhật có thể sẽ quá đáng sợ đối với nhiều người dùng. Các nhà cung cấp dịch vụ Internet được khuyên nên đẩy các cập nhật cấu hình hoặc cập nhật firmware cho các thiết bị thuê bao để vô hiệu hóa các khả năng UPnP hoặc thay thế các thiết bị đó với những người khác được cấu hình một cách an toàn và không hiển thị UPnP Các nhà nghiên cứu cho biết: “Nhà và người dùng máy tính di động cần đảm bảo rằng chức năng UPnP trên bộ định tuyến gia đình và thiết bị băng thông rộng di động của họ đã bị vô hiệu hóa”, các nhà nghiên cứu cho biết. với Internet, các công ty được khuyên nên thực hiện đánh giá cẩn thận về tác động bảo mật tiềm ẩn của tất cả các thiết bị có khả năng UPnP tìm thấy trên mạng của họ - máy in được nối mạng, máy ảnh IP, Hệ thống lưu trữ, etcetera - và cân nhắc phân đoạn chúng từ mạng nội bộ cho đến khi có bản cập nhật firmware từ nhà sản xuất.

Rapid7 đã phát hành một công cụ miễn phí có tên ScanNow cho Universal Plug and Play, cũng như mô-đun cho khung kiểm tra thâm nhập Metasploit, có thể được sử dụng để phát hiện các dịch vụ UPnP dễ bị tấn công đang chạy bên trong mạng.

Cập nhật lúc 1:45 chiều PT để sửa ngày yêu cầu nhận xét đã được gửi đến các công ty có thiết bị dễ bị tổn thương.