Car-tech

Forscher: UPnP-Schwachstellen setzen Millionen von Netzwerkgeräten für Remote-Angriffe frei

Wissenschaft ist trocken? Von wegen! - Traumberuf Forscher

Wissenschaft ist trocken? Von wegen! - Traumberuf Forscher
Anonim

Tens Millionen von netzwerkfähigen Geräten wie Routern, Druckern, Medienservern, IP-Kameras, Smart-TVs und mehr können über das Internet wegen gefährlicher Schwachstellen bei der Implementierung des UPnP-Protokollstandards (Universal Plug and Play) von Sicherheitsforschern angegriffen werden Rapid7 sagte am Dienstag in einer Forschungsarbeit.

UPnP ermöglicht es vernetzten Geräten, sich gegenseitig zu erkennen und automatisch Arbeitskonfigurationen einzurichten, die das Teilen von Daten, Medienstreaming, Medien ermöglichen Layback-Kontrolle und andere Dienstleistungen. In einem üblichen Szenario kann eine Dateifreigabeanwendung, die auf einem Computer ausgeführt wird, einen Router über UPnP anweisen, einen bestimmten Port zu öffnen und der lokalen Netzwerkadresse des Computers zuzuordnen, um den Dateifreigabedienst für Internetbenutzer zu öffnen.

UPnP soll hauptsächlich in lokalen Netzwerken verwendet werden. Sicherheitsforscher von Rapid7 haben jedoch über 80 Millionen eindeutige öffentliche IP-Adressen (Internet Protocol) gefunden, die auf UPnP-Discovery-Anfragen über das Internet während der letzten von Juni bis November durchgeführten Scans reagierten.

[Weitere Informationen: So entfernen Sie Malware aus Ihr Windows PC]

Außerdem fanden sie heraus, dass 20 Prozent oder 17 Millionen dieser IP-Adressen Geräten entsprachen, die den UPnP-SOAP-Dienst (Simple Object Access Protocol) für das Internet verfügbar machten. Dieser Dienst kann Angreifern ermöglichen, Systeme hinter der Firewall anzusprechen, und sensible Informationen über sie offen legen, sagten die Rapid7-Forscher.

Basierend auf den UPnP-Erkennungsantworten waren die Forscher in der Lage, einzigartige Geräte zu identifizieren und herauszufinden, welche UPnP-Bibliothek sie verwendeten. Sie fanden heraus, dass über ein Viertel von ihnen UPnP über eine Bibliothek namens Portable UPnP SDK implementiert hatte.

Im Portable UPnP SDK wurden acht ausnutzbare Sicherheitslücken identifiziert, darunter zwei, die für die Remotecodeausführung verwendet werden können, so die Forscher.

"Die Sicherheitslücken, die wir im Portable UPnP SDK identifiziert haben, wurden ab der Version 1.6.18 (heute veröffentlicht) behoben. Es wird jedoch lange dauern, bis jeder Anwendungs- und Gerätehersteller diesen Patch in seine Produkte integriert. "HD Moore, Chief Security Officer bei Rapid7, sagte Dienstag in einem Blog-Post.

Über 23 Millionen IP-Adressen von denen während der Scans identifiziert entsprechen Geräte, die durch die Portable UPnP SDK-Sicherheitslücken kompromittiert werden können, durch Senden einer einzigen speziell gestalteten UDP-Paket zu ihnen, nach Moore.

Weitere Sicherheitslücken, einschließlich derer, die bei Denial-of-Service- und Remote-Code-Ausführung-Angriffen verwendet werden können, gibt es auch in einer UPnP-Bibliothek ca gefüllte MiniUPnP. Obwohl diese Schwachstellen in den 2008 und 2009 veröffentlichten MiniUPnP-Versionen behoben wurden, verwendeten 14 Prozent der Internet-exponierten UPnP-Geräte die anfällige MiniUPnP 1.0-Version, sagten die Rapid7-Forscher.

Weitere Probleme wurden in der neuesten Version festgestellt von MiniUPnP, 1.4, aber sie werden nicht veröffentlicht, bis der Entwickler der Bibliothek einen Patch veröffentlicht, um sie zu adressieren.

"Insgesamt konnten wir über 6.900 Produktversionen identifizieren, die durch UPnP angreifbar waren", Sagte Moore. "Diese Liste umfasst mehr als 1.500 Anbieter und berücksichtigte nur Geräte, die den UPnP-SOAP-Service dem Internet aussetzten, eine ernsthafte Schwachstelle an und für sich."

Rapid7 veröffentlichte drei separate Listen von Produkten, die anfällig für Portable UPnP SDK-Fehler sind, MiniUPnP Fehler, die den UPnP-SOAP-Dienst für das Internet verfügbar machen.

Belkin, Cisco, Netgear, D-Link und Asus, die alle verwundbare Geräte gemäß den von Rapid7 veröffentlichten Listen haben, reagierten nicht sofort auf Anfragen am Dienstag.

Moore glaubt, dass in den meisten Fällen vernetzte Geräte nicht mehr vorhanden sind Der Verkauf wird nicht aktualisiert und bleibt Remote-Angriffen auf unbestimmte Zeit ausgesetzt, es sei denn, ihre Besitzer deaktivieren die UPnP-Funktionalität manuell oder ersetzen sie.

"Diese Ergebnisse beweisen, dass zu viele Anbieter noch nicht die Grundlagen zum Entwerfen von Geräten gelernt haben eine sichere und robuste Konfiguration ", sagte Thomas Kristensen, leitender Sicherheitsbeauftragter der Schwachstellenforschungs- und Managementfirma Secunia. "Geräte, die für direkte Internetverbindungen vorgesehen sind, sollten standardmäßig keine Dienste auf ihren öffentlichen Schnittstellen ausführen, insbesondere keine Dienste wie UPnP, die ausschließlich für lokale" vertrauenswürdige "Netzwerke bestimmt sind."

Kristensen glaubt, dass viele der anfälligen Geräte werden wahrscheinlich bis zu ihrem Austausch nicht gepatcht bleiben, selbst wenn ihre Hersteller Firmware-Updates veröffentlichen.

Viele PC-Benutzer aktualisieren nicht einmal die PC-Software, die sie häufig benutzen und die sie kennen, sagte er. Die Aufgabe, das Web-Interface eines anfälligen Netzwerkgeräts zu finden, das Firmware-Update zu erhalten und den gesamten Update-Prozess zu durchlaufen, wird für viele Benutzer wahrscheinlich zu einschüchtern sein.

Das Rapid7-Forschungspapier enthält Sicherheitsempfehlungen für Internet-Service-Provider, Unternehmen und Heimanwender.

ISPs wurde geraten, Konfigurationsaktualisierungen oder Firmwareaktualisierungen an Teilnehmergeräte zu übertragen, um UPnP - Funktionen zu deaktivieren oder diese Geräte durch andere zu ersetzen, die auf eine sichere Weise konfiguriert sind und UPnP nicht der Öffentlichkeit zugänglich machen Internet.

"Heim- und mobile PC-Benutzer sollten sicherstellen, dass die UPnP-Funktion auf ihren Heim-Routern und mobilen Breitbandgeräten deaktiviert wurde", so die Forscher.

Zusätzlich dazu, dass kein externes Gerät UPnP verfügbar macht Im Internet wurde Unternehmen geraten, eine sorgfältige Überprüfung der potenziellen Sicherheitsauswirkungen aller UPnP-fähigen Geräte in ihren Netzwerken durchzuführen - Netzwerkdrucker, IP-Kameras, Speichersysteme usw. - und erwägen, sie vom internen Netzwerk zu segmentieren, bis ein Firmware-Update vom Hersteller verfügbar ist.

Rapid7 hat ein kostenloses Tool namens ScanNow für Universal Plug and Play sowie ein Modul für das Metasploit-Penetrationstest-Framework veröffentlicht, die verwendet werden kann, um anfällige UPnP-Dienste zu erkennen, die in einem Netzwerk ausgeführt werden.

Aktualisiert um 13:45 Uhr PT, um das Datum zu korrigieren, an dem Anfragen an Unternehmen mit anfälligen Geräten gesendet wurden.