Haavoittuvuus UPnP-teknologiassa | Traficom

Haavoittuvuus UPnP-teknologiassa

8. kesäkuuta 2020 klo 19.08, päivitetty 9. kesäkuuta 2020 klo 9.22

UPnP (Universal Plug and Play) teknologiasta on löydetty uusia haavoittuvuuksia, joiden avulla haavoittuvien laitteiden kautta voi välittää tietoa ulos verkosta sekä hyödyntää niitä palvelunestohyökkäysten vahvistamiseen. Haavoittuvuuksille on annettu nimi CallStranger.

UPnP on joukko protokollia, jotka tekevät mahdolliseksi sen, että laitteet voivat löytää toisensa lähiverkossa ja jakaa esimerkiksi mediatiedostoja keskenään. UPnP:tä käytetään yleisesti muun muassa Windows-käyttöjärjestelmässä, kotireitittimissä, verkkotulostimissa sekä älytelevisioissa.

CallStranger-haavoittuvuus koskee UPnP-teknologian SUBSCRIBE-toimintoa. SUBSCRIBE-toiminnolle ei ole autentikointia eikä se tarkista pyynnön lähettäneen tahon osoitetta. Tämän vuoksi kuka tahansa voi lähettää haavoittuvalle laitteelle tietynlaisen pyynnön ja aiheuttaa liikennettä haluamaansa kohteeseen.

Haavoittuvuutta voi hyödyntää palvelunestohyökkäysliikenteen vahvistamiseen TCP-pyynnöillä. Haavoittuvasta laitteesta riippuen hyökkäysliikenteelle voi saada jopa 92-kertaisen vahvennuksen lähetettyyn liikenteeseen nähden. Haavoittuvuus mahdollistaa myös TCP SYN flood-tyyppisen hyökkäysliikenteen tuottamisen jopa 256 kertaisella vahvennuksella haavoittuvasta laitteesta riippuen.

Haavoittuvuutta voi hyödyntää myös tiedon välittämiseen haavoittuvien laitteiden läpi haluttuun kohdeosoitteeseen sekä sisäverkon porttiskannaukseen.

Haavoittuvuuden kohde

  • Windows 10 (Kaikki Windows-versiot) - upnphost.dll 10.0.18362.719
  • Xbox One- OS Version 10.0.19041.2494
  • ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
  • Asus ASUS Media Streamer
  • Asus Rt-N11
  • Belkin WeMo
  • Broadcom ADSL Modems
  • Canon Canon SELPHY CP1200 Printer
  • Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
  • HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
  • Huawei HG255s Router - Firmware HG255sC163B03 (ATP UPnP Core)
  • NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Philips 2k14MTK TV - Firmware TPL161E_012.003.039.001
  • Samsung UE55MU7000 TV - Firmware T-KTMDEUC-1280.5, BT - S
  • Samsung MU8000 TV
  • Siemens CNE1000 Camera
  • Sony Media Go Media application
  • Stream What You Hear Stream What You Hear
  • Toshiba TCC-C1 Media Device
  • TP-Link Archer C50
  • Trendnet TV-IP551W
  • Ubiquiti UniFi Controller
  • ZTE ZXV10 W300
  • ZTE H108N
  • Zyxel AMG1202-T10B

Tarkista ajantasainen lista osoitteesta https://callstranger.com/

Mistä on kysymys?

  • Kyberturvallisuuskeskus suosittelee että UPnP-teknologiaa käyttäviin laitteisiin ei olisi pääsyä julkiverkosta.
  • Suojaa kotiverkon älylaitteet esimerkiksi kotireitittimen palomuurilla
  • Kytke UPnP pois päältä kotireitittimestä tai varmista että UPnP on rajoitettu pelkästään sisäverkkoon

Mitä voin tehdä?

https://callstranger.com/

Työasemat ja loppukäyttäjäsovellukset

Työasemien ja tavallisten käyttäjien sovellusten haavoittuvuudet koskevat usein monia käyttäjiä. Kohteena voi olla esimerkiksi Windows-käyttöjärjestelmä tai tekstinkäsittelyohjelma. Ero palvelinsovellusten ja loppukäyttäjäsovellusten välillä on joskus häilyvä, esimerkiksi samaa käyttöjärjestelmää voidaan käyttää sekä palvelimessa että työasemassa.

Verkon aktiivilaitteet

Verkon aktiivilaitteilla tarkoitetaan sellaisia laitteita, jotka ovat yleensä tavallisen käyttäjän näkymättömissä, kuten esimerkiksi reitittimet, kytkimet ja palomuurit. Nämä laitteet ja niiden ohjelmistot välittävät tai suodattavat verkkoliikennettä.

Sulautetut järjestelmät

Sulautetun järjestelmän muodostavat laite ja sen sisältämä ohjelmisto yhdessä. Kuluttajien käyttämistä laitteista varsin monia voidaan pitää sulautettuina järjestelminä. Esimerkki tällaisesta on digitaalisten tv-lähetysten katselemiseen tarvittava digiboksi.

Palvelimet ja palvelinsovellukset

Palvelinten ja palvelinohjelmistojen haavoittuvuudet koskevat esimerkiksi sähköisten asiointipalvelujen tarjoajia. Tyypillisiä kohteita ovat palvelinten käyttöjärjestelmät ja www- tai sähköpostipalvelinohjelmistot kuten esimerkiksi SunOS, Linux, Apache, IIS tai Sendmail.

Etäkäyttö

Etäkäyttöisesti tehtävän hyökkäyksen voi tehdä tietoverkkoyhteyden tai vastaavan kautta ilman että pääsee itse kohteena olevan järjestelmän luokse.

Palvelunestohyökkäys

Palvelunestohyökkäyksen tarkoituksena on estää kohdejärjestelmää toimimasta siinä tehtävässä mihin se on tarkoitettu. Hyökkäyksen tarkoituksena voi olla esimerkiksi www- tai sähköpostipalvelimen kuormittaminen runsaalla verkkoliikenteellä.

Suojauksen ohittaminen

Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon.

Haavoittuvuuden havainnollistava esimerkkikoodi

Proof of concept.

Ongelman rajoittaminen

Vaikka varsinaista korjausta haavoittuvuuteen ei aina ole saatavilla, sen vaikutuksia voidaan useimmiten rajoittaa esimerkiksi pidättäytymällä tilapäisesti jonkin ominaisuuden käytöstä tai rajoittamalla verkkoliikennettä kohdejärjestelmään sopivasti.


9. kesäkuuta 2020 klo 9.22 Päivitetty haavoittuvien laitteiden listaa.