ALERTA: Falla de UPnP expone a ataques a través del Internet

11.06.2020 a las 14:00 hs 136 0

La falla de UPnP expone a millones de dispositivos de red a ataques a través de Internet. Insegura por más de una década, el plug and play universal ataca de nuevo.


Millones de enrutadores, impresoras y otros dispositivos pueden ser comandados remotamente por un nuevo ataque que explota una falla de seguridad en el protocolo de red Universal Plug and Play, dijo un investigador.



CallStranger el exploit


CallStranger, como se ha denominado el exploit, es más útil para forzar a un gran número de dispositivos a participar en ataques distribuidos de denegación de servicio o DDoS que abruman a objetivos de terceros con tráfico basura. CallStranger también puede utilizarse para exfiltrar datos dentro de las redes, incluso cuando están protegidas por herramientas de prevención de pérdida de datos diseñadas para evitar tales ataques. El exploit también permite a los atacantes escanear puertos internos que de otra manera serían invisibles porque no están expuestos a Internet.

Miles de millones de enrutadores y otros dispositivos denominados "Internet de las cosas" son susceptibles a CallStranger, Yunus Çadırcı, un investigador turco que descubrió la vulnerabilidad y escribió el código de ataque de la prueba de concepto que la explota, escrito durante el fin de semana. Sin embargo, para que el exploit funcione realmente, un dispositivo vulnerable debe tener UPnP, como se conoce el protocolo, expuesto en la Internet. Esa limitación significa que sólo una fracción de los dispositivos vulnerables son realmente explotables.

Todavía inseguro después de todos estos años


El protocolo UPnP, de 12 años de antigüedad, simplifica la tarea de conectar los dispositivos permitiéndoles encontrarse automáticamente a través de una red. Lo hace utilizando los protocolos HTTP, SOAP y XML para anunciarse y descubrir otros dispositivos a través de redes que utilizan el Protocolo de Internet.


En 2013, un análisis de toda la Internet reveló que el UPnP estaba haciendo visibles más de 81 millones de dispositivos a personas ajenas a las redes locales. El hallazgo fue una sorpresa porque se supone que el protocolo no se comunica con dispositivos externos. La exposición fue en gran medida el resultado de varias bibliotecas de códigos comunes que vigilaban todas las interfaces para los paquetes del Protocolo de Datagrama de Usuario, incluso si estaban configuradas para escuchar sólo los internos.

En noviembre de 2018, los investigadores detectaron dos ataques in-the-wild que tenían como objetivo los dispositivos que utilizan UPnP. Uno utilizó una implementación UPnP defectuosa en los chips de Broadcom para introducir 100.000 enrutadores en una red de robots. El otro, utilizado contra 45.000 enrutadores, explotaba las fallas de una implementación UPnP diferente para abrir puertos que eran fundamentales para difundir EternalRed y EternalBlue, el potente ataque contra Windows que fue desarrollado por la NSA y posteriormente robado.

Suscríbete ahora


CallStranger permite a un usuario remoto y no autenticado interactuar con dispositivos que se supone que sólo son accesibles dentro de las redes locales. Uno de los usos del exploit es dirigir grandes cantidades de tráfico basura a los destinos elegidos por el atacante. Dado que la salida enviada a los destinos designados por el atacante es mucho mayor que la petición que éste inicia, CallStranger ofrece una forma particularmente poderosa de amplificar los recursos del atacante. Otras capacidades incluyen la enumeración de todos los demás dispositivos UPnP de la red local y la exfiltración de los datos almacenados en la red, en algunos casos incluso si están protegidos por herramientas de prevención de la pérdida de datos.

La vulnerabilidad se rastrea como CVE-2020-12695. Çadırcı publicó un script PoC que demuestra las capacidades de CallStranger.
Para poder ver los links necesitas estar Registrado . O.. ya tienes cuenta? Logueate!


El exploit funciona abusando de la capacidad de SUSCRIPCIÓN UPnP, que los dispositivos utilizan para recibir notificaciones de otros dispositivos cuando ciertos eventos, como la reproducción de un video o una pista de música, ocurren. Específicamente, CallStranger envía solicitudes de suscripción que falsifican la URL que recibirá la "llamada de retorno" resultante.



En otros casos, la dirección URL que recibe la devolución de llamada apunta a un dispositivo dentro de la red interna. Las respuestas pueden crear una condición similar a la falsificación de una solicitud del lado del servidor, que permite a los atacantes piratear los dispositivos internos que están detrás de los cortafuegos de la red.

Dispositivos Vulnerables


Dispositivos vulnerables confirmados

  • Windows 10 (Probablemente todas las versiones de Windows, incluyendo los servidores) - upnphost.dll 10.0.18362.719
  • Xbox One- OS Versión 10.0.19041.2494
  • Caja ADB TNR-5720SX (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
  • Asus ASUS Media Streamer
  • Firmware de Asus RT-N66U: 3.0.0.4.382_51640-g679a7e3
  • Asus Rt-N11
  • Belkin WeMo
  • Módems ADSL de banda ancha
  • Impresora Canon SELPHY CP1200
  • Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • Enrutador WPS D-Link DVG-N5412SP (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Serie EPSON EP, EW, XP (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
  • HP Deskjet, Photosmart, Officejet Serie ENVY (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
  • Huawei HG255s Router - Firmware HG255sC163B03 (ATP UPnP Core)
  • JRiver DLNA Server 19.0.163 (Windows, UPnP/1.1 DLNADOC/1.50, JRiver/19)
  • NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Televisor Philips 2k14MTK - Firmware TPL161E_012.003.039.001
  • Samsung UE55MU7000 TV - Firmware T-KTMDEUC-1280.5, BT - S
  • Samsung MU8000 TV
  • TP-Link TL-WA801ND (Linux/2.6.36, UPnP/1.0, SDK portátil para dispositivos UPnP/1.6.19)
  • TP-Link Archer VR200 (Linux/2.6.32.42, UPnP/1.0, SDK portátil para dispositivos UPnP/1.6.19)
  • Trendnet TV-IP551W (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Zyxel VMG8324-B10A (LINUX/2.6 UPnP/1.0 BRCM400-UPnP/1.0)

Dispositivos en espera de confirmación externa

  • Dell B1165NFW
  • LG Smartshare Media Application
  • Netgear WNHDE111 Access Point
  • Nokia HomeMusic Media Device
  • Panasonic BB-HCM735 Camera
  • Panasonic VL-MWN350 wireless doorphone
  • Plutinosoft Dynamic UPnP stack
  • Ruckus Zone Director Access Point
  • Siemens CNE1000 Camera
  • Sony Media Go Media application
  • Stream What You Hear Stream What You Hear
  • Toshiba TCC-C1 Media Device
  • ZTE ZXV10 W300
  • ZTE H108N

                            Dispositivos no vulnerables

                            • miniupnpd >1.6 (2011)
                            • Controlador Ubiquiti UniFi

                            Çadırcı informó de sus hallazgos a la Fundación para la Conectividad Abierta, que mantiene el protocolo UPnP, y la fundación ha actualizado la especificación subyacente para corregir el fallo. Los usuarios pueden consultar con los desarrolladores y fabricantes para saber si un parche estará disponible o cuándo. Un porcentaje significativo de los dispositivos de IO nunca reciben actualizaciones de los fabricantes, lo que significa que la vulnerabilidad perdurará durante algún tiempo.

                            Como siempre, la mejor defensa es asegurarse de que los dispositivos no tengan UPnP expuesto a Internet. Los usuarios de UPnP con la experiencia y la capacidad también pueden comprobar periódicamente los registros para detectar exploits.



                            Puntos: 350


                            Comentarios (13)


                            Cargando comentarios espera un momento...
                            No tienes permisos para comentar.
                            Para poder comentar necesitas estar Registrado. O.. ya tienes usuario? Logueate!