Car-tech

Araştırmacı: UPnP kusurları milyonlarca ağ aygıtını uzaktan saldırılara maruz bırakıyor

Why You Should Disable UPnP

Why You Should Disable UPnP
Anonim

Tens Yönlendiriciler, yazıcılar, medya sunucuları, IP kameralar, akıllı TV'ler ve daha fazlası dahil olmak üzere milyonlarca ağ özellikli cihazın UPnP (Evrensel Tak ve Kullan) protokol standardının uygulanmasındaki tehlikeli kusurlar nedeniyle Internet üzerinden saldırıya uğraması, güvenlik araştırmacılarının Rapid7 Salı günü bir araştırma çalışmasında şunları söyledi: “UPnP ağa bağlı cihazların birbirlerini keşfetmelerine ve veri paylaşımını, medya akışını, medya p layback kontrolü ve diğer hizmetler. Bir ortak senaryoda, bir bilgisayarda çalışan bir dosya paylaşım uygulaması, UPnP üzerinden belirli bir bağlantı noktasını açmak ve dosya paylaşım hizmetini Internet kullanıcılarına açmak için bilgisayarın yerel ağ adresine eşlemek için yönlendiriciye söylenebilir.

UPnP öncelikle yerel ağlarda kullanılmak üzere tasarlanmıştır. Ancak, Rapid7'den gelen güvenlik araştırmacıları, geçen yıl Haziran'dan Kasım'a kadar yapılan taramalarda, Internet üzerinden UPnP keşif taleplerine yanıt veren 80 milyondan fazla benzersiz IP (Internet Protokolü) adresi buldu.

[Ekstra okuma: Kötü amaçlı yazılım nasıl kaldırılır? Windows PC'niz

Ayrıca, bu IP adreslerinin yüzde 20'sinin ya da 17 milyonunun, UPnP SOAP (Basit Nesne Erişim Protokolü) hizmetini Internet'e açık hale getiren cihazlara karşılık geldiğini gördüler. Bu servis, saldırganların güvenlik duvarının arkasındaki sistemleri hedef almasına ve hassas bilgileri ortaya çıkarmasına olanak tanıyabilir. Rapid7 araştırmacılar, “UPnP keşif yanıtlarına dayanarak araştırmacılar, benzersiz cihazları parmak izleyebilir ve hangi UPnP kütüphanesini kullandıklarını keşfettiler. Araştırmacılar, bunların bir çeyreğinin UPnP'nin Portable UPnP SDK adlı bir kütüphaneyle gerçekleştirildiğini keşfettiler.

Araştırmacılar, uzaktan kod çalıştırma için kullanılabilecek iki adet olmak üzere, Sekiz adet uzaktan kulanılabilir güvenlik açıklarının Portable UPnP SDK'da tanımlandığını belirtti.

“Taşınabilir UPnP SDK'sinde belirlediğimiz güvenlik açıkları, 1.6.18 sürümünden (bugün piyasaya sürüldü) düzeltildi, ancak uygulama ve cihaz satıcılarının her biri bu yamayı ürünlerine dahil etmelerinden uzun zaman alacak, Rapid7 güvenlik müdürü HD Moore, Salı günü bir blogda yayınladı.

Tarama sırasında tespit edilenlerden 23 milyonu aşkın IP adresi, Portable UPnP SDK güvenlik açıklarından taviz verilebilecek cihazlara tekabül eden bir tek göndererek karşılık geldi Onlara UDP paketi, Moore'a göre.

Hizmet reddi ve uzaktan kod yürütme saldırılarında kullanılabilecekler de dahil olmak üzere, ek güvenlik açıkları da bir UPnP kitaplığında bulunabilir. MiniUPnP. Bu güvenlik açıkları 2008 ve 2009 yıllarında piyasaya sürülen MiniUPnP sürümlerinde ele alınmış olsa da, Internet'e bağlı UPnP cihazlarının yüzde 14'ü savunmasız MiniUPnP 1.0 sürümünü kullanıyordu, Rapid7 araştırmacıları belirtti.

Diğer sorunlar en son versiyonda belirlendi. MiniUPnP, 1.4, ancak, kütüphane geliştiricisi, onları ele almak için bir yama yayımlayana kadar kamuya açıklanmayacaklarını söylediler.

“Tümü, UPnP aracılığıyla savunmasız olan 6.900'den fazla ürün versiyonunu tespit edebildik” dedi. Moore dedi. “Bu liste 1.500'ün üzerinde satıcıyı kapsamakta ve sadece UPnP SOAP hizmetini Internet'e maruz bırakan cihazları, kendi başına ciddi bir savunmasızlığı göz önünde bulunduruyordu.”

Rapid7, Taşınabilir UPnP SDK kusurlarına, MiniUPnP'ye karşı savunmasız üç farklı ürün listesi yayınladı. kusurlar ve UPnP SOAP servisini internete ulaştırır.

Rapid7 tarafından yayınlanan listelere göre savunmasız cihazlara sahip olan Belkin, Cisco, Netgear, D-Link ve Asus, Salı gününe gönderilen yorum taleplerine hemen cevap vermedi.

Moore, çoğu durumda ağa bağlı olmayan cihazların artık satılmayanlar, UPnP işlevselliğini el ile devre dışı bırakmadıkça veya değiştirmedikçe, süresiz olarak uzaktan saldırılara maruz kalmayacak ve uzaktan saldırılara maruz kalacaktır.

“Bu bulgular, çok fazla sayıda satıcının, varsayılan olarak varsayılan aygıtları tasarlamanın temellerini öğrenmediklerini kanıtlıyor. Güvenlikli ve sağlam bir yapılandırma, ”diyor güvenlik açığı araştırma ve yönetim şirketi Secunia'nın baş güvenlik sorumlusu Thomas Kristensen. “Doğrudan İnternet bağlantısı için tasarlanan aygıtlar, varsayılan olarak, özellikle yalnızca yerel 'güvenilir' ağlar için tasarlanmış olan UPnP gibi hizmetler değil, ortak arabirimlerinde hiçbir hizmet çalıştırmamalıdır.”

Kristensen, savunmasız aygıtların çoğuna inanıyor üreticilerinin ürün yazılımı güncellemeleri yayınlasalar bile değiştirilmedikçe değiştirilmeyeceklerini belirtti.

Çoğu bilgisayar kullanıcısı, sıklıkla kullandıkları ve aşina oldukları bilgisayar yazılımlarını güncellemediklerini söyledi. Güvenlik açığı olan ağa bağlı bir cihazın Web arayüzünü bulma, ürün yazılımı güncellemesini alma ve tüm güncelleme sürecini gözden geçirme görevi birçok kullanıcı için çok korkutucu olabileceğini söyledi.

Rapid7 araştırma makalesinde İnternet servis sağlayıcıları için güvenlik önerileri yer alıyor., işyerleri ve ev kullanıcıları.

UPnP yeteneklerini devre dışı bırakmak veya bu cihazları güvenli bir şekilde yapılandırılmış başkalarıyla değiştirmek ve UPnP'yi PC'nize göstermemek için ISP'lere yapılandırma güncellemelerini veya firmware güncellemelerini abone cihazlara aktarmaları önerildi. Internet.

“Ev ve mobil PC kullanıcıları ev yönlendiricileri ve mobil geniş bant aygıtlarında UPnP işlevinin devre dışı bırakıldığından emin olmalıdırlar” dedi.

Dışa dönük aygıtın UPnP'ye maruz kalmadığından emin olmanın yanı sıra İnternete, şirketlerin ağlarında bulunan tüm UPnP özellikli cihazların potansiyel güvenlik etkisinin dikkatli bir şekilde gözden geçirilmesi tavsiye edildi - ağ bağlantılı yazıcılar, IP kameralar, depolama sistemleri, vb - ve bir firmware güncellemesi üreticiden edinilinceye kadar dahili ağdan bunları segmentlere ayırmayı düşünün.

Rapid7, Evrensel Tak ve Çalıştır için ScanNow adlı ücretsiz bir araç ve Metasploit penetrasyon test çerçevesi için bir modül yayınladı. Bu, bir ağ içinde çalışan savunmasız UPnP servislerini tespit etmek için kullanılabilir.

13:45 de güncellendi Hassasiyete açık cihazlar bulunan şirketlere yorum taleplerinin gönderildiği tarihi düzeltmek için PT.