安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
影响数十亿设备的UPnP缺陷允许数据泄露,DDoS攻击
2020-06-09 14:03:56 【

可以利用影响到数十亿设备的最新披露的UPnP漏洞进行各种类型的恶意活动,包括分布式拒绝服务DDoS攻击和数据泄露。

UPnP协议旨在促进自动发现并与网络上的设备进行交互,因为它缺乏任何形式的身份验证或验证,因此可在受信任的局域网(LAN)中使用。

许多常用的Internet连接设备都支持UPnP,但是为UPnP添加安全功能的设备保护服务并未得到广泛采用。

周一发布警报中,CERT协调中心(CERT / CC)警告说,一个漏洞会影响4月17日之前生效的协议,当时开放连接基金会(OCF)更新了UPnP协议规范。该漏洞可能使攻击者将“大量数据发送到可通过Internet访问的任意目的地”。

漏洞被跟踪为CVE-2020-12695,被称为CallStranger,可以被未经身份验证的远程攻击者滥用,以进行DDoS攻击,绕过安全系统和泄露数据以及扫描内部端口。

CERT / CC指出:“尽管在互联网上提供UPnP服务通常被认为是一种错误的配置,但根据最近的Shodan扫描,仍有许多设备可以通过互联网使用。”

该漏洞是由安永土耳其公司的YunusÇadırcı发现的,它会影响Windows PC,游戏机,华硕,Belkin,Broadcom,Cisco,Dell,D-Link,华为,Netgear,三星,TP-Link,ZTE等的电视和路由器。很多其他的。

Çadırcı解释说:“ [漏洞]是由UPnP SUBSCRIBE函数中的回调标头值引起的,攻击者可以控制该漏洞并启用类似SSRF的漏洞,该漏洞影响数百万个面向Internet的互联网和数十亿个LAN设备。”

为了保持保护,建议供应商实施OCF提供的更新规范。用户应留意供应商支持渠道以了解实施新的SUBSCRIBE规范的更新。

设备制造商应在默认配置中禁用UPnP SUBSCRIBE功能,并确保需要明确的用户同意才能以任何适当的网络限制启用SUBSCRIBE。还建议在Internet可访问的接口上禁用UPnP协议。

“家庭用户不应直接成为目标。如果其面向Internet的设备具有UPnP端点,则其设备可用于DDoS源。询问您的ISP,您的路由器是否具有面向Internet的带有CallStranger漏洞的UPnP —有数百万个消费者设备暴露于Internet。不要移植到UPnP端点。”Çadırcı说。

安全研究人员还指出,僵尸网络可能会通过消耗最终用户设备来很快开始实施该技术。企业可能已经阻止了Internet公开的UPnP设备,但是内部网到内部网端口扫描预计将成为一个问题。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Microsoft修补Windows,浏览器中.. 下一篇服务器被ddos攻击怎么办?如何选..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800