Уязвимость протокола UPnP имеет планетарный масштаб


 

Компания Rapid7, создавшая знаменитый инструментарий Metasploit для проверки уязвимостей в системах, объявила о новом печальном открытии. Из-за проблем с реализацией стандарта UPnP (Universal Plug and Play) множество серийных моделей техники оказалось подвержено так называемой пакетной атаке. 

В частности, исследователи определили наличие проблем в 6 900 продуктах от 1 500 производителей, а глобальное сканирование Интернета показало, что на запрос внешнего доступа к UPnP откликнулись более 80 млн IP-адресов. Первое, что нужно сделать в такой ситуации – это отключить внешний UPnP-порт на домашнем или корпоративном роутере. 

Как пояснил Мур (Moore), технический директор компании Rapid7, масштаб угрозы оказался неожиданно большим, так что устроить проверку оборудования стоит буквально всем: от операторов связи до самых мелких организаций и домашних пользователей. На данный момент выполнить атаку через найденную уязвимость довольно сложно, но эксперты не сомневаются, что уже в ближайшем будущем авторы вирусов поставят такой взлом на поток. 

Поддержка протокола UPnP сегодня встроена практически в любые виды техники от цифровых камер до медиа-серверов. Стоит заметить, что проблемы найдены как в механизме обнаружения UPnP-устройств (протокол SSDP), так в реализации собственно протокола UPnP поверх транспортных протоколов HTTP и SOAP. Эти недоработки в реализации позволяют злоумышленникам нарушать работу сетевого оборудования и устанавливать вредоносный код на атакованные устройства. Конечно, на все это потребуется некоторое время и ресурсы. 

Еще опаснее, что на 17 млн опрошенных наугад устройств исследователи нашли третью уязвимость, связанную с возможностью доступа к SOAP-интерфейсу UPnP через XML. Теоретически, это позволяет злоумышленнику открыть произвольный порт в брандмауэре, хотя все зависит от прав доступа в атакованном устройстве. 

За шесть месяцев рассылки запросов на обнаружение UPnP-устройств по адресам IPv4 компания Rapid7 получила 81 млн откликов. От 40 до 50 млн из них были подвержены одной или нескольким уязвимостям. В целом ряде случаев ситуация такова, что никаких исправлений ждать не приходится. 

Выпуск отчета об UPnP-уязвимости согласован с международными органами сетевой безопасности (CERT), чтобы производители и разработчики SDK-инструментариев смогли заранее узнать о проблеме. В результате сотрудничества с CERT удалось предупредить лишь несколько сотен из 1500 производителей подверженной риску техники (некоторых вообще не удалось определить). В целом, многие модели старого оборудования будет проще заменить, чем исправить уязвимость. 

Как выяснили специалисты Rapid7, 73% проблем возникают в продуктах, использующих четыре SDK-инструментария: 
1) пакет Portable SDK for UPnP Devices; 
2) MiniUPnP; 
3) коммерческий фирменный инструментарий, вероятно, от компании Broadcom; 
4) еще один коммерческий SDK, производителя которого не удалось определить. 

Компания Rapid7 уже выпустила бесплатную утилиту под названием ScanNow UPnP для Windows – с ее помощью можно обнаружить и блокировать уязвимое оборудование. Аналогичные инструменты для Linux и Mac OS доступны в свежем релизе пакета Metasploit. Из более конкретных мер по смягчению угрозы можно назвать блокирование входящего трафика для UDP-порта 1900 и на некоторых TCP-портах. Также следует обязательно проверить сетевые принтеры, IP-камеры, сетевые накопители и медиа-серверы, которые могут быть открыты для доступа извне корпоративной сети. Операторы связи должны следить, чтобы уязвимое оборудование не поставлялось клиентам по новым контрактам.

 


Комментарии
Нет комментариев
Чтобы добавить комментарий, вам необходимо зарегистрироваться или войти