La vulnerabilidad en el protocolo Plug-and-Participate in pone …


La falla de «CallStranger» en UPnP permite a los atacantes lanzar ataques DDoS y escanear puertos internos, dice el investigador de seguridad.

Miles de millones de dispositivos conectados a la crimson, como impresoras, enrutadores, televisores inteligentes y consolas de videojuegos, están abiertos a ataques a través de una vulnerabilidad de seguridad en un protocolo que permite que los dispositivos se comuniquen entre sí.

Casi 5,5 millones de dispositivos vulnerables son actualmente accesibles públicamente a través de Net y se pueden usar para lanzar ataques de denegación de servicio (DoS) contra sistemas específicos o permitir el robo de datos, dijo esta semana el Centro de Coordinación CERT de la Universidad Carnegie Mellon. La vulnerabilidad, llamada CallStranger (CVE-2020-12695): Permite a los atacantes utilizar un dispositivo vulnerable conectado a Web para eludir los mecanismos de seguridad y escanear puertos internos en busca de otros dispositivos igualmente vulnerables en las redes de área area de las empresas.

«La (vulnerabilidad) permite que un atacante envíe grandes cantidades de datos a destinos arbitrarios accesibles a través de World wide web, lo que podría conducir a una Denegación de Servicio Distribuida (DDoS), exfiltración de datos y otro comportamiento inesperado de la red», advirtió el Centro de Coordinación del CERT en un alerta.

Yunus Cadirci, un investigador de seguridad con sede en Turquía, descubrió el error en diciembre pasado y lo informó a la Open up Connectivity Foundation (OCF), el grupo que administra el protocolo Universal Plug and Play (UPnP) en el que existe el mistake. El problema, específicamente, está asociado con una función UPnP llamada SUBSCRIBE que permite a los dispositivos monitorear el estado de otros servicios y dispositivos UPnP conectados a la purple. Los atacantes pueden tomar el command de la función a través de solicitudes de SUSCRIPCIÓN específicamente diseñadas a través de HTTP.

OCF actualizó la especificación del protocolo UPnP el 17 de abril para abordar el problema y ha notificado a proveedores e ISP sobre la necesidad de actualizar a la nueva especificación. Sin embargo, debido a que la falla se encuentra en el nivel del protocolo, podría pasar mucho tiempo antes de que todos los proveedores aborden el problema, dijo Cadirici en un comunicado. sitio world-wide-web configurado exclusivamente para describir la vulnerabilidad y su impacto.

El investigador publicó una descripción técnica detallada de la vulnerabilidad y el código de prueba de concepto para explotarlo en GitHub. Enumeró los dispositivos de más de 20 proveedores, incluidos Microsoft, Cisco, Canon, HP y Philips, como confirmados como afectados. El estado de los productos de docenas de otros proveedores sigue siendo desconocido, aunque es muy probable que también se vean afectados. Una amplia gama de productos plug-in-perform se ve afectada, incluidas las consolas de juegos Xbox, impresoras, enrutadores, conmutadores y cámaras.

«La vulnerabilidad CallStranger existe porque el valor del encabezado &#39Callback&#39 en la función UPnP SUBSCRIBE no está marcado», dice Satnam Narang, ingeniero de investigación del individual de Tenable. «Para explotar la falla, un atacante podría llenar su solicitud con un gran volumen de URL de destino en múltiples dispositivos vulnerables, abrumando los recursos de su objetivo (y) resultando en una denegación de servicio», dice.

Código de PoC publicado
Con el código PoC ahora disponible, un atacante podría buscar y recopilar fácilmente una lista de dispositivos vulnerables que sean de acceso público. Luego podrían modificar o crear su propio script para lanzar un ataque DDoS contra un objetivo de su elección utilizando los dispositivos vulnerables que han identificado, dice.

«Si un solo dispositivo en una purple tiene una versión vulnerable de UPnP conectada a Net, un atacante podría usar la falla para realizar un escaneo de puertos de la red interna en busca de dispositivos potencialmente vulnerables», señala Narang.

Craig Youthful, investigador de seguridad del equipo de investigación de vulnerabilidad y exposición (VERT) de Tripwire, dice que el problema con UPnP es que está diseñado desde cero, sin tener en cuenta la seguridad. En la mayoría de los casos, los dispositivos que ejecutan el protocolo confían implícitamente en las solicitudes de otros dispositivos en la red local sin ninguna autenticación previa.

«No se me ocurre ninguna razón legítima por la que alguien quiera exponer UPnP directamente a Net», dice Young.

La vulnerabilidad CallStranger brinda a los atacantes una forma de lanzar ataques DDoS y robar datos, dice. «Cuando se habla de robar datos con UPnP, depende absolutamente del dispositivo», dice Young.

Los dispositivos de medios conectados, por ejemplo, a menudo revelan identificadores únicos. De manera similar, las impresoras pueden permitir el monitoreo del estado de impresión, y los enrutadores pueden brindar información detallada sobre los nombres y direcciones de los dispositivos en la pink.

«Sin embargo, en general, todos estos problemas existen independientemente de CallStranger a través de ataques basados ​​en el navegador world-wide-web», dice Youthful. «Si carga una página world wide web mientras está conectado a la misma crimson que los dispositivos habilitados para UPnP, esa página web puede, en la mayoría de los casos, comenzar a acceder a los dispositivos UPnP».

En su alerta, el Centro de Coordinación CERT instó a las organizaciones a deshabilitar UPnP en todas las interfaces accesibles por Net. También aconsejó a los fabricantes de dispositivos que deshabiliten la capacidad SUSCRIBIRSE en sus configuraciones predeterminadas, por lo que los usuarios tendrían que habilitar explícitamente la función con restricciones para limitar el uso dentro de una LAN confiable.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más suggestions





Enlace a la noticia primary