安全专家发现了一个称为呼叫陌生人的新UPnP漏洞,该漏洞会影响数十亿个设备,并可被利用来进行各种恶意活动。
安全专家披露了一个名为Call Stranger的新UPnP漏洞,该漏洞影响数十亿个设备,并可能被利用来进行各种恶意活动。
它影响了数十亿设备,攻击者可能会利用它进行多种恶意活动,包括分布式拒绝服务(DDoS)攻击和数据泄露。
在通用即插即用(UPnP)的是一组网络协议,它允许网络设备,如个人电脑,打印机,Internet网关,Wi-Fi接入点和移动设备无缝发现网络上彼此的存在,并建立功能性网络数据共享,通信和娱乐服务。
根据CERT协调中心(CERT / CC)的规定,可以滥用2020年4月17日之前生效的UPnP协议使用SUBSCRIBE功能将流量发送到任意目的地。
“ UPnP SUBSCRIBE功能的漏洞使攻击者可以将大量数据发送到Internet上可访问的任意目标,这可能导致分布式拒绝服务(DDoS),数据泄露和其他意外的网络行为。
” 读取CERT / CC发布的警报。“ OCF 更新了UPnP规范 以解决此问题。此漏洞已分配为CVE-2020-12695,也称为 Call Stranger。”
漏洞跟踪为CVE-2020-12695,可能使攻击者能够将大量数据发送到在线暴露的任意目的地。
漏洞被跟踪为CVE-2020-12695,被称为 CallStranger,可以被未经身份验证的远程攻击者滥用,以进行DDoS攻击,绕过安全系统和泄露数据以及扫描内部端口。
专家指出,尽管不应将UPnP服务暴露在互联网上,但Shodan最近的一项扫描显示,存在数百万台设备将其在线暴露。
CallStranger漏洞是由EY Turkey的YunusÇadırcı发现的。
CallStranger漏洞是由UPnP SUBSCRIBE函数中的Callback标头值可以由攻击者控制的事实引起的,它启用了类似于SSRF的漏洞,该漏洞影响Internet上公开的数百万个设备和数十亿个LAN设备。
Çadırcı 解释说,漏洞可以用于:
- 绕过DLP和网络安全设备以窃取数据
- 使用数百万个面向Internet的UPnP设备作为放大的反射TCP DDoS的来源(与https://www.cloudflare.com/learning/ddos/ssdp-ddos-attack/不同)
- 从面向Internet的UPnP设备扫描内部端口
供应商可以通过实施更新的Open Connectivity Foundation(OCF)UPnP协议规范来缓解Callstranger问题。
不幸的是,此CVE-2020-12695问题是一个协议漏洞,这意味着供应商可能需要很长时间才能发布安全补丁。
为了缓解此问题,制造商应在默认配置中禁用UPnP SUBSCRIBE功能,并确保需要明确的用户同意才能以任何适当的网络限制启用SUBSCRIBE。专家还建议在在线暴露的设备上禁用UPnP协议。
研究人员认为,僵尸网络可能很快就会开始利用该漏洞来发动滥用最终用户设备的DDoS攻击。
“由于它也可以用于DDoS,我们希望僵尸网络将通过使用最终用户设备来开始实施这项新技术。由于存在最新的UPnP漏洞,企业阻止了Internet暴露的UPnP设备,因此我们不希望看到从Internet到Intranet的端口扫描,但是Intranet2Intranet可能是一个问题。” 专家总结。
经确认的易受攻击的设备列表包括Windows PC,Xbox One- OS版本10.0.19041.2494,华硕,贝尔金,博通,思科,戴尔,D-Link,华为,Netgear,三星,TP-Link,中兴通讯,和别的。