Car-tech

Pesquisador: falhas UPnP expõem milhões de dispositivos em rede a ataques remotos

ATAQUE DE NEGAÇÃO DE SERVIÇO - DoS/DDoS

ATAQUE DE NEGAÇÃO DE SERVIÇO - DoS/DDoS
Anonim

UPnP permite dispositivos em rede para descobrir uns aos outros e automaticamente estabelecer configurações de trabalho que permitem o compartilhamento de dados, streaming de mídia, mídia p controle de layback e outros serviços. Em um cenário comum, um aplicativo de compartilhamento de arquivos executado em um computador pode informar a um roteador via UPnP para abrir uma porta específica e mapeá-la para o endereço de rede local do computador para abrir seu serviço de compartilhamento de arquivos para usuários da Internet. destina-se a ser usado principalmente dentro de redes locais. No entanto, os pesquisadores de segurança do Rapid7 encontraram mais de 80 milhões de endereços IP públicos que responderam a solicitações de descoberta UPnP pela Internet, durante varreduras realizadas no ano passado, de junho a novembro.

[Leia mais: Como remover malware de seu PC com Windows]

Além disso, eles descobriram que 20%, ou 17 milhões, desses endereços IP correspondiam a dispositivos que estavam expondo o serviço UPnP SOAP (Simple Object Access Protocol) à Internet. Este serviço pode permitir que invasores direcionem sistemas por trás do firewall e exponham informações confidenciais sobre eles, disseram os pesquisadores do Rapid7.

Com base nas respostas da descoberta UPnP, os pesquisadores conseguiram identificar dispositivos exclusivos e descobrir qual biblioteca UPnP eles estavam usando. Eles descobriram que mais de um quarto deles tinham UPnP implementado através de uma biblioteca chamada Portable UPnP SDK.

Oito UPnP SDK portáteis, incluindo duas que podem ser usadas para execução remota de código, foram identificadas oito vulnerabilidades remotamente exploráveis, disseram os pesquisadores.

“As vulnerabilidades identificadas no Portable UPnP SDK foram corrigidas a partir da versão 1.6.18 (lançada hoje), mas levará um longo tempo até que cada um dos fornecedores de aplicativos e dispositivos incorporem esse patch em seus produtos, HD Moore, diretor de segurança da Rapid7, disse terça-feira em um blog.

Mais de 23 milhões de endereços IP daqueles identificados durante as varreduras corresponderam a dispositivos que podem ser comprometidos através das vulnerabilidades do SDK do UPnP Portátil enviando um único especificamente criado Pacote UDP para eles, de acordo com Moore.

Vulnerabilidades adicionais, incluindo aquelas que podem ser usadas em ataques de negação de serviço e execução remota de código, também existem em uma biblioteca UPnP. MiniUPnP. Mesmo que essas vulnerabilidades tenham sido abordadas nas versões MiniUPnP lançadas em 2008 e 2009, 14% dos dispositivos UPnP expostos à Internet estavam usando a vulnerável versão MiniUPnP 1.0, disseram os pesquisadores do Rapid7.

Outros problemas foram identificados na última versão de MiniUPnP, 1.4, mas eles não serão divulgados publicamente até que o desenvolvedor da biblioteca libere um patch para resolvê-los, eles disseram.

"Tudo dito, fomos capazes de identificar mais de 6.900 versões de produtos que estavam vulneráveis ​​através de UPnP" Moore disse. “Esta lista abrange mais de 1.500 fornecedores e levou em consideração apenas os dispositivos que expuseram o serviço UPnP SOAP à Internet, uma vulnerabilidade séria por si só.”

Rapid7 publicou três listas separadas de produtos vulneráveis ​​a falhas do SDK do UPnP Portátil, MiniUPnP falhas, e que expõem o serviço UPnP SOAP à Internet.

Belkin, Cisco, Netgear, D-Link e Asus, que têm dispositivos vulneráveis ​​de acordo com listas publicadas pela Rapid7, não responderam imediatamente aos pedidos de comentários enviados na terça-feira.

Moore acredita que na maioria dos casos os dispositivos em rede não são mais ser vendido não será atualizado e permanecerá exposto a ataques remotos indefinidamente, a menos que seus proprietários desabilitem manualmente a funcionalidade UPnP ou os substituam.

“Essas descobertas provam que muitos fornecedores ainda não aprenderam as noções básicas de design de dispositivos padrão para uma configuração segura e robusta ”, disse Thomas Kristensen, diretor de segurança da firma de pesquisa e gestão de vulnerabilidades Secunia. “Os dispositivos destinados a conexões diretas com a Internet não devem executar nenhum serviço em suas interfaces públicas por padrão, particularmente serviços como o UPnP, que são destinados exclusivamente a redes 'confiáveis' locais.”

Kristensen acredita que muitos dos dispositivos vulneráveis provavelmente não serão corrigidos até serem substituídos, mesmo que seus fabricantes liberem atualizações de firmware.

Muitos usuários de PC nem mesmo atualizam softwares de PC que eles usam com frequência e estão familiarizados, ele disse. A tarefa de encontrar a interface da Web de um dispositivo em rede vulnerável, obter a atualização do firmware e passar por todo o processo de atualização provavelmente será muito intimidante para muitos usuários, afirmou.

O documento de pesquisa Rapid7 inclui recomendações de segurança para provedores de serviços da Internet., empresas e usuários domésticos.

Os ISPs foram aconselhados a enviar atualizações de configuração ou atualizações de firmware para dispositivos de assinantes para desabilitar os recursos UPnP ou para substituir esses dispositivos por outros que estejam configurados de maneira segura e não exponham o UPnP à Internet.

“Usuários de PCs domésticos e móveis devem garantir que a função UPnP em seus roteadores domésticos e dispositivos de banda larga móvel foi desativada”, disseram os pesquisadores.

Além de garantir que nenhum dispositivo externo exponha o UPnP Para a Internet, as empresas foram aconselhadas a realizar uma análise cuidadosa do possível impacto de segurança de todos os dispositivos compatíveis com UPnP encontrados em suas redes - impressoras em rede, câmeras IP, sistemas de armazenamento, etc. - e considere segmentá-los a partir da rede interna até que uma atualização de firmware esteja disponível no fabricante

Rapid7 lançou uma ferramenta gratuita chamada ScanNow para Universal Plug and Play, bem como um módulo para a estrutura de teste de penetração Metasploit, que pode ser usado para detectar serviços UPnP vulneráveis ​​em execução dentro de uma rede.

Atualizado às 13:45 PT para corrigir a data em que as solicitações de comentários foram enviadas para empresas com dispositivos vulneráveis.