这个严重的无补丁 UPnP 漏洞影响几乎所有的IoT设备:绕过安全系统、扫描LANs

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

几乎所有的物联网设备的核心协议中都存在一个严重漏洞。

该漏洞被称为 “CallStranger”,可导致攻击者劫持智能设备发动分布式拒绝服务攻击,同时发动攻击绕过安全解决方案触及并在受害者的内网上进行扫描,从而使得攻击者能够访问通常无法触及的区域。

影响 UPnP

专门的 CallStranger 网站指出,该漏洞影响几乎存在于所有智能设备上的协议合集 UPnPUniversal Plug and Play)。UPnP 功能可允许设备在本地网上互相查看,之后设立连接从而轻松地交换数据、进行配置甚至同步工作。

UPNp 出现于21世纪早期,不过自2016年起,其发展受开放连接基金 (OCF) 的管理,从而对这些功能在设备之间的运作进行标准化。

技术详情

201912月,安全工程师 Yunus Cadirci 在这个传播及其广泛的技术中找到了一个 bugCadirci 表示攻击者可见 TCP 数据包发送到一台远程设备,而该设备在 UPnP SUBSCRIBE 函数中包含一个恶意的调用标头值。

这个恶意标头可被滥用于利用联网的支持 UPnP 协议的智能设备如安全摄像头、DVR、打印机、路由器等。

CallStranger攻击中,黑客实际上攻击的是设备面向互联网的借口,但在设备的 UPnP 函数中执行代码,而该函数通常仅在面向内部的端口上运行(在LAN内部)。Cadirci 表示攻击者能够使用该 CallStranger bug 成功绕过网络安全解决方案、绕过防火墙,然后扫描公司的内部网络。另外,也可执行其它类型的攻击,如 DDoS 攻击(攻击者弹出并放大从互联网访问的 UPnP 设备)以及提取数据(攻击者从暴露在互联网的 UPnP 设备中窃取数据)。

补丁尚未推出

Cadirci 表示他在去年已将此事告知 OCF,后者之后更新 UPnP 协议。UPnP 协议的这些更新于2020417日发布,CERT/CC 团队指出某些供应商正在推出补丁,“由于它是一个协议漏洞,因此供应商可能花费较长时间提供补丁”,也就是说固件补丁的推出尚需时日。

研究人员发布了一个专门的网站,其中包含一些可供企业部署以拦截任意利用尝试的基础建议。另外,Cadirci 还发布了一份 PoC 脚本,供企业用户用于判断其智能设备是否易受任意 CallStranger 攻击的影响。

CallStranger 安全缺陷也被追踪为 CVE-2020-12695。目前互联网上出现了545万台启用了 UPnP 的设备,导致其成为物联网僵尸网络和APT的理想攻击面。

推荐阅读

DDoS 攻击利用 UPnP 协议避免遭缓解

这个严重漏洞可被滥用于破坏交通信号灯系统

原文链接

https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

你可能感兴趣的:(这个严重的无补丁 UPnP 漏洞影响几乎所有的IoT设备:绕过安全系统、扫描LANs)