UPnP 協定弱點波及數十億連網裝置,可造成 DDoS 攻擊

風險等級: 高度威脅
摘 要: 【弱點說明】

安全研究人員發現 IoT 裝置仰賴的 UPnP協定存在安全弱點,可讓駭客用來掃瞄網路、竊密,或是以物聯網用來助長分散式阻斷服務攻擊(DDoS)。

【影響範圍】

  • 全球數十億連網產品,包括路由器、電腦、印表機、遊戲機、TV、IP 攝影機甚至對講機等,都受此弱點影響。

【細節描述】
編號 CVE-2020-12695 的弱點是由土耳其研究人員 Yunus Cadirci 發現,和 UPnP 協定有關。UPnP 跑在 UDP port 1900 埠及 TCP 埠,用於物聯網裝置尋找與控制的區域網路(LAN)上其他鄰近裝置的網路協定。
但是UPnP協定是為受信賴的LAN裝置而設計,因此缺少流量驗證機制,不良預設可能給遠端攻擊者下手的機會。
研究人員發現UPnP SUBSCRIBE 功能中的 Callback header
值可能被攻擊者操控,而造成了類似伺服器端的請求偽造(Server-Side Request Forgery,SSRF)弱點,又被稱為
CallStranger。 CallStranger 可被用來造成多種攻擊,像是繞過資料洩露防護(DLP)及網路安全裝置,引發資訊外洩、從連上網際網路的UPnP裝置掃瞄 LAN 網路的傳輸埠,或是以這些 UPnP 裝置為基地造成進一步、規模更大的反射式 TCP DDoS 攻擊。

【建議措施】

ISP 和 DSL/ 纜線路由器廠商應檢查其產品的 UPnP 協定,廠商應升級新版規格以修補 SUBSCRIBE 功能。ISP 則可以關閉由外部網路的 UPnP Control & Eventing 傳輸埠。
企業用戶應在裝置廠商升級前,實施網路深度防禦措施。至於一般家用戶,研究人員表示不需關閉 UPnP,只是要確保 UPnP裝置沒有曝露在網際網路上。

參考
資訊:

iThome
(2020/6/15)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *