这个严重的无补丁 UPnP 漏洞影响几乎所有的IoT设备:绕过安全系统、扫描LANs

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

几乎所有的物联网设备的核心协议中都存在一个严重漏洞。

该漏洞被称为 “CallStranger”,可导致攻击者劫持智能设备发动分布式拒绝服务攻击,同时发动攻击绕过安全解决方案触及并在受害者的内网上进行扫描,从而使得攻击者能够访问通常无法触及的区域。

影响 UPnP

专门的 CallStranger 网站指出,该漏洞影响几乎存在于所有智能设备上的协议合集 UPnP(Universal Plug and Play)。UPnP 功能可允许设备在本地网上互相查看,之后设立连接从而轻松地交换数据、进行配置甚至同步工作。

UPNp 出现于21世纪早期,不过自2016年起,其发展受开放连接基金 (OCF) 的管理,从而对这些功能在设备之间的运作进行标准化。

技术详情

2019年12月,安全工程师 Yunus Cadirci 在这个传播及其广泛的技术中找到了一个 bug。Cadirci 表示攻击者可见 TCP 数据包发送到一台远程设备,而该设备在 UPnP 的 SUBSCRIBE 函数中包含一个恶意的调用标头值。

这个恶意标头可被滥用于利用联网的支持 UPnP 协议的智能设备如安全摄像头、DVR、打印机、路由器等。

在 CallStranger攻击中,黑客实际上攻击的是设备面向互联网的借口,但在设备的 UPnP 函数中执行代码,而该函数通常仅在面向内部的端口上运行(在LAN内部)。Cadirci 表示攻击者能够使用该 CallStranger bug 成功绕过网络安全解决方案、绕过防火墙,然后扫描公司的内部网络。另外,也可执行其它类型的攻击,如 DDoS 攻击(攻击者弹出并放大从互联网访问的 UPnP 设备)以及提取数据(攻击者从暴露在互联网的 UPnP 设备中窃取数据)。

补丁尚未推出

Cadirci 表示他在去年已将此事告知 OCF,后者之后更新 UPnP 协议。UPnP 协议的这些更新于2020年4月17日发布,CERT/CC 团队指出某些供应商正在推出补丁,“由于它是一个协议漏洞,因此供应商可能花费较长时间提供补丁”,也就是说固件补丁的推出尚需时日。

研究人员发布了一个专门的网站,其中包含一些可供企业部署以拦截任意利用尝试的基础建议。另外,Cadirci 还发布了一份 PoC 脚本,供企业用户用于判断其智能设备是否易受任意 CallStranger 攻击的影响。

CallStranger 安全缺陷也被追踪为 CVE-2020-12695。目前互联网上出现了545万台启用了 UPnP 的设备,导致其成为物联网僵尸网络和APT的理想攻击面。

推荐阅读

DDoS 攻击利用 UPnP 协议避免遭缓解

这个严重漏洞可被滥用于破坏交通信号灯系统

原文链接

https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值