Car-tech

Forsker: UPnP-feil avslører millioner av nettverkstilkoblede enheter til eksterne angrep

Programmatically Open External Ports with UPNP

Programmatically Open External Ports with UPNP
Anonim

Tens av millioner av nettverksaktiverte enheter, inkludert rutere, skrivere, mediaservere, IP-kameraer, smarte TVer og mer, kan angripes over Internett på grunn av farlige feil i implementeringen av protokollstandarden UPnP (Universal Plug and Play), sikkerhetsforskere fra Rapid7 sa tirsdag i et forskningspapir.

UPnP tillater nettverksenheter å oppdage hverandre og automatisk etablere arbeidsformasjoner som muliggjør datadeling, media streaming, media p layback kontroll og andre tjenester. I et felles scenario kan en fildelingsprogram som kjører på en datamaskin, fortelle en ruter via UPnP for å åpne en bestemt port og kartlegge den til datamaskinens lokale nettverksadresse for å åpne sin fildelingstjeneste for Internett-brukere.

UPnP er ment å brukes primært innenfor lokale nettverk. Sikkerhetsforskere fra Rapid7 fant imidlertid over 80 millioner unike offentlige IP-adresser (Internet Protocol) som reagerte på UPnP-søknadsforespørsler over Internett, under skanninger som ble utført i fjor fra juni til november.

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen din]

Videre fant de at 20 prosent eller 17 millioner av disse IP-adressene korresponderte med enheter som utstod tjenesten UPnP SOAP (Simple Object Access Protocol) til Internett. Denne tjenesten kan tillate angripere å målrette systemer bak brannmuren og avslører sensitiv informasjon om dem, sa Rapid7-forskerne.

På grunnlag av oppdagelsesresponsene UPnP kunne forskerne skrive ut unike enheter og finne ut hvilket UPnP-bibliotek de brukte. De oppdaget at over en fjerdedel av dem hadde UPnP implementert gjennom et bibliotek kalt bærbar UPnP SDK.

Åtte eksternt utnyttbare sårbarheter er identifisert i bærbar UPnP SDK, inkludert to som kan brukes til ekstern kjøring av kode, sa forskerne.

"Sårbarhetene vi identifiserte i bærbar UPnP SDK, er blitt løst fra versjon 1.6.18 (utgitt i dag), men det vil ta lang tid før hver av applikasjonene og enhetsleverandørene innlemmer denne oppdateringen i sine produkter, "HD Moore, sjefsikkerhetsansvarlig ved Rapid7, sa tirsdag i et blogginnlegg.

Over 23 millioner IP-adresser fra de som ble identifisert under skanningen, korresponderte med enheter som kan kompromitteres gjennom bærbare UPnP SDK-sårbarheter ved å sende en enkelt spesifikt utformet UDP-pakke til dem, ifølge Moore.

Ekstra sårbarheter, inkludert de som kan brukes til nektelse av tjenesten og angrep på ekstern kode, finnes også i et UPnP-bibliotek ca lled MiniUPnP. Selv om disse svakhetene har blitt behandlet i MiniUPnP-versjoner utgitt i 2008 og 2009, brukte 14 prosent av de Internett-eksponerte UPnP-enhetene den sårbare MiniUPnP 1.0-versjonen, sa Rapid7-forskerne.

Andre problemer er identifisert i den nyeste versjonen av MiniUPnP, 1.4, men de vil ikke bli offentliggjort til bibliotekets utvikler frigir en patch for å adressere dem, sa de.

"Alt sagt, vi kunne identifisere over 6 900 produktversjoner som var sårbare gjennom UPnP," Moore sa. "Denne listen omfatter over 1500 leverandører, og bare tok hensyn til enheter som utstod UPnP SOAP-tjenesten til Internett, et alvorlig sårbarhet i seg selv."

Rapid7 publiserte tre separate lister over produkter som er sårbare for bærbare UPnP SDK-feil, MiniUPnP feil, og som avslører UPnP SOAP-tjenesten til Internett.

Belkin, Cisco, Netgear, D-Link og Asus, som alle har sårbare enheter i henhold til lister publisert av Rapid7, reagerte ikke umiddelbart på forespørsler om kommentar sendt tirsdag.

Moore mener at i de fleste tilfeller nettverkstilkoblede enheter som ikke lenger er blir ikke oppdatert og vil fortsatt bli utsatt for eksterne angrep på ubestemt tid, med mindre eierne manuelt deaktiverer UPnP-funksjonaliteten eller erstatter dem.

"Disse funnene viser at for mange leverandører fortsatt ikke har lært grunnleggende om å designe enheter som er standard til en sikker og robust konfigurasjon, sier Thomas Kristensen, sjefsikkerhetssjef ved sårbarhetsforskning og ledelsesfirma Secunia. "Enheter som er ment for direkte Internett-tilkoblinger, bør ikke kjøre noen tjeneste på sine offentlige grensesnitt som standard, spesielt ikke tjenester som UPnP, som bare er beregnet på lokale" klarerte "nettverk." Kristensen mener at mange av de sårbare enhetene vil sannsynligvis forbli upatchet til de blir erstattet, selv om produsentene gir ut firmwareoppdateringer.

Mange PC-brukere oppdaterer ikke engang PC-programvare som de ofte bruker og er kjent med, sa han. Oppgaven med å finne webgrensesnittet til en sårbar nettverksenhet, oppnå fastvareoppdateringen og gjennomgå hele oppdateringsprosessen vil trolig være for skremmende for mange brukere, sa han.

Rapid7-undersøkelsen inneholder sikkerhetsanbefalinger for Internett-leverandører, bedrifter og hjemmebrukere.

Internett-leverandører ble rådet til å presse konfigurasjonsoppdateringer eller firmwareoppdateringer til abonnentinnretninger for å deaktivere UPnP-funksjoner eller å erstatte disse enhetene med andre som er konfigurert på en sikker måte og ikke utestille UPnP til Internett.

"Hjemme og mobile PC-brukere bør sørge for at UPnP-funksjonen på hjemmedatørene og mobilt bredbåndsutstyr er deaktivert," sa forskerne.

I tillegg til å sørge for at ingen eksternt vendende enhet avslører UPnP Til Internett ble det anbefalt å foreta en grundig gjennomgang av den potensielle sikkerhetsvirkningen av alle UPnP-kompatible enheter som er funnet på deres nettverk - nettverksskrivere, IP-kameraer, lagringssystemer osv. - og vurder å segmentere dem fra det interne nettverket til en firmwareoppdatering er tilgjengelig fra produsenten.

Rapid7 ga ut et gratis verktøy kalt ScanNow for Universal Plug and Play, samt en modul for Metasploit penetrasjonstesting, som kan brukes til å oppdage sårbare UPnP-tjenester som kjører inne i et nettverk.

Oppdatert kl 1:45 PT for å korrigere datoen da forespørsler om kommentar ble sendt til selskaper med sårbare enheter.