[情報] UPnP協定漏洞波及數十億連網裝置,可造

作者: hn9480412 (ilinker)   2020-06-16 13:41:39
UPnP協定漏洞波及數十億連網裝置,可造成DDoS攻擊
文/林妍溱 | 2020-06-15發表
安全研究人員發現IoT裝置仰賴的UPnP協定存在安全漏洞,可讓駭客用來掃瞄網路、竊密
,或是以物聯網用來助長分散式阻斷服務攻擊(DDoS)。
編號CVE-2020-12695的漏洞是由土耳其研究人員 Yunus Çadirci發現,和UPnP協定有關
。UPnP跑在UDP port 1900埠及TCP埠,用於物聯網裝置尋找與控制的區域網路(LAN)上
其他鄰近裝置的網路協定。但是UPnP協定是為受信賴的LAN裝置而設計,因此缺少流量驗
證機制,不良預設可能給遠端攻擊者下手的機會。
研究人員發現UPnP SUBSCRIBE功能中的Callback header值可能被攻擊者操控,而造成了
類似伺服器端的請求偽造(Server-Side Request Forgery,SSRF)漏洞,又被稱為
CallStranger。CallStranger可被用來造成多種攻擊,像是繞過資料洩露防護(DLP)及
網路安全裝置,引發資訊外洩、從連上網際網路的UPnP裝置掃瞄LAN網路的傳輸埠,或是
以這些UPnP裝置為基地造成進一步、規模更大的反射式TCP DDoS攻擊。講得明白點,就是
這些家用或企業產品,可能被用來發動DDoS攻擊。
Çadirci指出,全球數十億連網產品,包括路由器、電腦、印表機、遊戲機、TV、IP攝影
機甚至對講機等,都受CallStranger漏洞影響。
研究人員發現本漏洞後,於去年12月首度聯絡標準制訂組織開放連網協定(Open
Connectivity Foundation,OCF),後者今年4月才釋出新版規格,而且由於這是存在於
UPnP本身的漏洞,相關廠商也花了好一段時間來修補。
ISP和DSL/纜線路由器廠商應檢查其產品的UPnP協定,廠商應升級新版規格以修補
SUBSCRIBE功能。ISP則可以關閉由外部網路的UPnP Control & Eventing傳輸埠。企業用
戶應在裝置廠商升級前,實施網路深度防禦措施。至於一般家用戶,研究人員表示不需關
閉UPnP,只是要確保UPnP裝置沒有曝露在網際網路上。
這不是UPnP第一次傳出漏洞問題。2018年安全廠商Imperva發現UPnP協定的UPnProxy漏洞
,可能讓駭客用來發動進階持續性滲透(APT)攻擊或是分散式阻斷服務攻擊(DDoS)。
https://www.ithome.com.tw/news/138230
所以如果裝置是藏在路由器後面的話基本上就不用太過於擔心了?
作者: simonohmygod (曼聯魂)   2020-06-16 16:30:00
SMB只有1.0有問題不是嗎?

Links booklink

Contact Us: admin [ a t ] ucptt.com