Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Siirry hakuun

Haavoittuvuus UPnP-teknologiassa

Haavoittuvuus18/2020

UPnP (Universal Plug and Play) teknologiasta on löydetty uusia haavoittuvuuksia, joiden avulla haavoittuvien laitteiden kautta voi välittää tietoa ulos verkosta sekä hyödyntää niitä palvelunestohyökkäysten vahvistamiseen. Haavoittuvuuksille on annettu nimi CallStranger.

UPnP on joukko protokollia, jotka tekevät mahdolliseksi sen, että laitteet voivat löytää toisensa lähiverkossa ja jakaa esimerkiksi mediatiedostoja keskenään. UPnP:tä käytetään yleisesti muun muassa Windows-käyttöjärjestelmässä, kotireitittimissä, verkkotulostimissa sekä älytelevisioissa.

CallStranger-haavoittuvuus koskee UPnP-teknologian SUBSCRIBE-toimintoa. SUBSCRIBE-toiminnolle ei ole autentikointia eikä se tarkista pyynnön lähettäneen tahon osoitetta. Tämän vuoksi kuka tahansa voi lähettää haavoittuvalle laitteelle tietynlaisen pyynnön ja aiheuttaa liikennettä haluamaansa kohteeseen.

Haavoittuvuutta voi hyödyntää palvelunestohyökkäysliikenteen vahvistamiseen TCP-pyynnöillä. Haavoittuvasta laitteesta riippuen hyökkäysliikenteelle voi saada jopa 92-kertaisen vahvennuksen lähetettyyn liikenteeseen nähden. Haavoittuvuus mahdollistaa myös TCP SYN flood-tyyppisen hyökkäysliikenteen tuottamisen jopa 256 kertaisella vahvennuksella haavoittuvasta laitteesta riippuen.

Haavoittuvuutta voi hyödyntää myös tiedon välittämiseen haavoittuvien laitteiden läpi haluttuun kohdeosoitteeseen sekä sisäverkon porttiskannaukseen.

Kohde

  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Sulautetut järjestelmät
  • Palvelimet ja palvelinsovellukset

Hyökkäystapa

  • Etäkäyttö

Vaikutukset

  • Palvelunestohyökkäys
  • Suojauksen ohittaminen

Hyväksikäyttömenetelmä tiedossa

  • Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu

  • Ongelman rajoittaminen

Haavoittuvat ohjelmistot

  • Windows 10 (Kaikki Windows-versiot) - upnphost.dll 10.0.18362.719
  • Xbox One- OS Version 10.0.19041.2494
  • ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
  • Asus ASUS Media Streamer
  • Asus Rt-N11
  • Belkin WeMo
  • Broadcom ADSL Modems
  • Canon Canon SELPHY CP1200 Printer
  • Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
  • HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
  • Huawei HG255s Router - Firmware HG255sC163B03 (ATP UPnP Core)
  • NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Philips 2k14MTK TV - Firmware TPL161E_012.003.039.001
  • Samsung UE55MU7000 TV - Firmware T-KTMDEUC-1280.5, BT - S
  • Samsung MU8000 TV
  • Siemens CNE1000 Camera
  • Sony Media Go Media application
  • Stream What You Hear Stream What You Hear
  • Toshiba TCC-C1 Media Device
  • TP-Link Archer C50
  • Trendnet TV-IP551W
  • Ubiquiti UniFi Controller
  • ZTE ZXV10 W300
  • ZTE H108N
  • Zyxel AMG1202-T10B

Tarkista ajantasainen lista osoitteesta https://callstranger.com/ (Ulkoinen linkki)

Ratkaisu- ja rajoitusmahdollisuudet

  • Kyberturvallisuuskeskus suosittelee että UPnP-teknologiaa käyttäviin laitteisiin ei olisi pääsyä julkiverkosta.
  • Suojaa kotiverkon älylaitteet esimerkiksi kotireitittimen palomuurilla
  • Kytke UPnP pois päältä kotireitittimestä tai varmista että UPnP on rajoitettu pelkästään sisäverkkoon

Lisätietoja

Päivitetty haavoittuvien laitteiden listaa.