CallStranger-即插即用漏洞允许安全系统绕过和局域网扫描

admin 2022年9月30日10:23:57评论55 views字数 803阅读2分40秒阅读模式

通用即插即用(UPnP)是一组网络协议,允许通过网络共享数据,但是由于多个安全漏洞,它也经常公开数据。最近发现了一个这样的最新漏洞,该漏洞可能会影响数十亿个IoT设备。


CallStranger UPnP漏洞 

  • 2020年6月,披露了一个名为CallStranger 的漏洞,该漏洞存在于数十亿个IoT设备中使用的核心协议通用即插即用(UPnP)中。

  • 该漏洞名为CVE-2020-12695 ,由安全研究员YunusÇadirci于2019年12月首次发现。通过使用SUBSCRIBE功能,可以利用它来将流量发送到任意目标系统。

  • 这可以使黑客劫持智能设备进行DDoS攻击,也可以绕过DLP 和网络安全设备来窃取数据。


UPnP带来的安全风险

过去,黑客也一直在利用UPnP漏洞。尽管以前的大多数攻击都不是恶意的,因为它们没有试图窃取数据或直接损坏设备,而是仅限于对公司网络造成拒绝服务攻击。以下是一些与UPnP相关的明显漏洞。

在2019年5月,D-Link DCS 2132L 云摄像机中发现了一个UPnP漏洞,由于它可以设置端口转发给自己。即使未经用户同意,这也可能将其80端口上的HTTP接口暴露给Internet,从而泄漏敏感数据。

2019年4月,观察到一个更新的Bashlite恶意软件,该恶意软件旨在通过WeMo UPnP API定位到IoT设备,从而影响了包括互联网连接摄像头,电插头,电灯开关,灯泡和运动传感器在内的各种设备。


安全提示

CallStranger是协议级别的漏洞,预计厂商需要一些时间才能提供补丁。

用户可以使用安全研究人员提供的漏洞检查器来测试其设备。

如果设备容易受到攻击,则用户可以避免将端口转发到UPnP端点。

ISP可以阻止对未使用的UPnP控制和事件端口的访问,并在TR-069的帮助下重新配置CPE。

CallStranger-即插即用漏洞允许安全系统绕过和局域网扫描

原文始发于微信公众号(Ots安全):CallStranger-即插即用漏洞允许安全系统绕过和局域网扫描

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月30日10:23:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CallStranger-即插即用漏洞允许安全系统绕过和局域网扫描https://cn-sec.com/archives/1105818.html

发表评论

匿名网友 填写信息