Car-tech

Istraživač: UPnP nedostaci otkrivaju milijune umreženih uređaja na udaljene napade

Oblutak Istraživač Džungle | Oblutak na Hrvatskom

Oblutak Istraživač Džungle | Oblutak na Hrvatskom
Anonim

Deset od mrežnih uređaja, uključujući usmjerivače, pisače, poslužitelje medija, IP kamere, pametne televizore i drugo, mogu se napasti preko Interneta zbog opasnih nedostataka u njihovoj provedbi standarda protokola UPnP (Universal Plug and Play)

UPnP omogućuje mrežnim uređajima da otkriju jedan drugoga i automatski uspostavljaju radne konfiguracije koje omogućuju dijeljenje podataka, streaming multimedijalnih medija restrukturiranje i ostale usluge. U jednom zajedničkom scenariju aplikacija za dijeljenje datoteka koja se izvodi na računalu može reći usmjerivač putem UPnP-a za otvaranje određenog priključka i mapiranje na lokalnu mrežnu adresu računala radi otvaranja usluge dijeljenja datoteka korisnicima Interneta.

UPnP namijenjen je prvenstveno u lokalnim mrežama. Međutim, sigurnosni istraživači iz Rapid7-a pronašli su više od 80 milijuna jedinstvenih javnih adresa IP (Internet Protocol) koje su odgovorile na UPnP zahtjeve za otkrivanjem putem Interneta tijekom skeniranja prošle godine od lipnja do studenog.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver iz vaše računalo sa sustavom Windows]

Nadalje, otkrili su da 20 posto, odnosno 17 milijuna tih IP adresa odgovara uređajima koji su otkrili UPnP SOAP (Simple Object Access Protocol) uslugu na Internetu. Ova usluga može omogućiti napadačima da ciljaju sustave iza vatrozida i izlaže osjetljive informacije o njima, tvrde Rapid7 istraživači.

Na temelju UPnP otkrića odgovori istraživači su mogli otisnuti jedinstvene uređaje i otkriti koju su UPnP knjižnicu koristili. Otkrili su da je više od četvrtine implementiralo UPnP putem knjižnice pod nazivom Portable UPnP SDK.

Otkrivene su daljnje ranjivosti koje se mogu iskoristiti u Portable UPnP SDK, uključujući dva koja se mogu koristiti za daljinsko izvršavanje koda.

"Ranjivosti koje smo identificirali u prijenosnom UPnP SDK fiksiraju se od verzije 1.6.18 (objavljenog danas), ali će trebati dosta vremena prije nego što svaka od aplikacija i dobavljača uređaja ugrade ovaj patch u svoje proizvode, "HD Moore, šef sigurnosne službe u Rapid7, izjavio je u utorak u postu na blogu.

Više od 23 milijuna IP adresa od onih identificiranih tijekom skeniranja odgovaralo je uređajima koji mogu biti ugroženi putem ranjivosti Portable UPnP SDK slanjem jednog posebno izrađenog UDP paketi, prema Mooreu.

Dodatne sigurnosne propuste, uključujući one koje se mogu koristiti u uskraćivanju usluge i napadi na udaljeno izvršavanje koda, također postoje u UPnP knjižnici ca ostalo je MiniUPnP. Iako su ove ranjivosti riješene u verzijama MiniUPnP-a objavljenima 2008. i 2009., 14 posto internetski izloženih UPnP uređaja koristilo je ranjivu verziju MiniUPnP 1.0, rekli su Rapid7 istraživači.

Ostali problemi identificirani su u najnovijoj verziji od MiniUPnP-a, 1.4, ali neće biti javno otkriveni dok razvojni programer knjižnice ne javlja zakrpa da bi ih se riješila.

"Sve smo rekli da smo uspjeli identificirati više od 6.900 verzija proizvoda koji su bili ranjivi putem UPnP-a" Rekao je Moore. "Ovaj popis obuhvaća više od 1.500 prodavača i uzima u obzir samo uređaje koji su izložili UPnP SOAP uslugu na Internetu, a to je i ozbiljna ranjivost."

Rapid7 objavio tri zasebna popisa proizvoda podložnih Portable UPnP SDK nedostacima, MiniUPnP nedostataka i koji otkrivaju UPnP SOAP uslugu na Internet.

Belorn, Cisco, Netgear, D-Link i Asus, koji imaju ugrožene uređaje prema popisu objavljenima u Rapid7, nisu odmah odgovorili na zahtjeve za komentar koji su poslani u utorak.

Moore vjeruje da u većini slučajeva mrežni uređaji više nisu neće se ažurirati i ostati izloženi daljinskom napadu na neodređeno vrijeme, osim ako njihovi vlasnici ne ručno uklanjaju UPnP funkcionalnost ili ih zamjenjuju.

"Ovi nalazi dokazuju da previše dobavljača još uvijek nije naučilo osnove projektiranja uređaja koji su zadani sigurna i robusna konfiguracija ", izjavio je Thomas Kristensen, glavni tajnik za sigurnost u istraživanjima ranjivosti i menadžerskoj tvrtki Secunia. "Uređaji namijenjeni izravnoj vezi s Internetom ne bi smjeli izvršavati nikakve usluge na svojim javnim sučeljima po defaultu, a ne kao usluge poput UPnP, koji su namijenjeni isključivo lokalnim" pouzdanim "mrežama."

Kristensen vjeruje da mnogi od ranjivih uređaja vjerojatno će ostati nepromijenjeni sve dok se ne zamijene, čak i ako njihovi proizvođači oslobode nadogradnja firmvera.

Mnogi korisnici računala čak ne ažuriraju PC softver koji često koriste i poznaju, rekao je. Zadatak pronalaženja web sučelja ranjivog umreženog uređaja, dobivanja ažuriranja programskog softvera i prolaska kroz cijeli proces ažuriranja vjerojatno će biti previše zastrašivan za mnoge korisnike, rekao je.

Rapid7 istraživački rad uključuje sigurnosne preporuke za davatelje internetskih usluga, tvrtke i kućne korisnike.

ISP-ima je preporučeno da guraju konfiguracijska ažuriranja ili ažuriranja firmvera pretplatničkim uređajima kako bi onemogućili UPnP mogućnosti ili zamijenili te uređaje s drugima koji su konfigurirani na siguran način i ne izlažu UPnP

"Korisnici kućnih i mobilnih računala trebali bi osigurati da funkcija UPnP na svojim kućnim usmjerivačima i mobilnim širokopojasnim uređajima bude onemogućena", navode istraživači.

Osim što pazeći na to da nijedan uređaj koji je okrenut prema van ne izlazi iz UPnP na Internet, tvrtke su savjetovali da provode pažljivi pregled potencijalnih sigurnosnih utjecaja svih UPnP sposobnih uređaja pronađenih na njihovim mrežama - umrežene pisače, IP kamere, sustavi za pohranu, itd. - i razmotrite ih od interne mreže sve dok ažuriranje firmvera nije dostupno od proizvođača.

Rapid7 je objavio besplatni alat nazvan ScanNow za Universal Plug and Play i modul za metasploit okvir testiranja penetracije, koji se može koristiti za otkrivanje ranjivih UPnP usluga koji se izvode unutar mreže.

Ažurirano u 13:45 PT za ispravak datuma na koji su zahtjevi za komentar poslani tvrtkama s ranjivim uređajima.