通用即插即用(UPnP)是一组网络协议,允许通过网络共享数据,但是由于多个安全漏洞,它也经常公开数据。最近发现了一个这样的最新漏洞,该漏洞可能会影响数十亿个IoT设备。
CallStranger UPnP漏洞
-
2020年6月,披露了一个名为CallStranger 的漏洞,该漏洞存在于数十亿个IoT设备中使用的核心协议通用即插即用(UPnP)中。
-
该漏洞名为CVE-2020-12695 ,由安全研究员YunusÇadirci于2019年12月首次发现。通过使用SUBSCRIBE功能,可以利用它来将流量发送到任意目标系统。
-
这可以使黑客劫持智能设备进行DDoS攻击,也可以绕过DLP 和网络安全设备来窃取数据。
UPnP带来的安全风险
过去,黑客也一直在利用UPnP漏洞。尽管以前的大多数攻击都不是恶意的,因为它们没有试图窃取数据或直接损坏设备,而是仅限于对公司网络造成拒绝服务攻击。以下是一些与UPnP相关的明显漏洞。
在2019年5月,D-Link DCS 2132L 云摄像机中发现了一个UPnP漏洞,由于它可以设置端口转发给自己。即使未经用户同意,这也可能将其80端口上的HTTP接口暴露给Internet,从而泄漏敏感数据。
2019年4月,观察到一个更新的Bashlite恶意软件,该恶意软件旨在通过WeMo UPnP API定位到IoT设备,从而影响了包括互联网连接摄像头,电插头,电灯开关,灯泡和运动传感器在内的各种设备。
安全提示
CallStranger是协议级别的漏洞,预计厂商需要一些时间才能提供补丁。
用户可以使用安全研究人员提供的漏洞检查器来测试其设备。
如果设备容易受到攻击,则用户可以避免将端口转发到UPnP端点。
ISP可以阻止对未使用的UPnP控制和事件端口的访问,并在TR-069的帮助下重新配置CPE。
原文始发于微信公众号(Ots安全):CallStranger-即插即用漏洞允许安全系统绕过和局域网扫描
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论