URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 120892
[ Назад ]

Исходное сообщение
"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."

Отправлено opennews , 09-Июн-20 17:09 
Раскрыты сведения об уязвимости (CVE-2020-12695) в протоколе UPnP, позволяющей организовать отправку трафика произвольному получателю, используя предусмотренную в стандарте операцию "SUBSCRIBE". Уязвимости присвоено кодовое имя CallStranger.  Уязвимость может применяться извлечения данных из сетей, защищённых системами предотвращения утечек данных (DLP), организации сканирования портов компьютеров во внутренней сети, а также для усиления DDoS-атак при помощи миллионов подключённых к глобальной сети UPnP-устройств, таких как кабельные модемы, домашние маршрутизаторы,  игровые консоли, IP-камеры, TV-приставки, медиацентры и принтеры...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=53123


Содержание

Сообщения в этом обсуждении
"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено ilyafedin , 09-Июн-20 17:09 
> В том числе наличие уязвимости подтверждено в открытом пакете hostapd c реадлизцией беспроводной точки доступа (WPS AP)

А iwd?

> Проблема также затрагивает решения на основе открытого UPnP-стека pupnp, информации об исправлениях для которого пока отсутствуют.

А miniupnpd?


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Michael Shigorin , 09-Июн-20 17:24 
<-- удобство | безопасность -->

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 17:26 
Вообще непонятно в чём удобство UPnP на WAN интерфейсе, зачем он там? Он же очевидно и по спецификации — только для LAN.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено arfh , 09-Июн-20 17:40 
Для того же, для чего он и для LAN -- открытия портов без настройки роутера. Или на ноутбуке с Wi-Fi гораздо удобнее настраивать порты, чем на ПК? Разницы нет.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:22 
В LAN тоже нормалек, судя по описанию.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Михрютка , 09-Июн-20 20:31 
> Он же очевидно и по спецификации — только для LAN.

сходите почитайте pdf по ссылочке, там пример вынимания из LAN во внешнюю сеть 16 метров данных за http запрос. это вам не туннели поверх icmp или dns строить.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 23:26 
Почитал, там речь идёт об отправке данных _изнутри_ LAN, через легитимное устройство с UPnP. Да, для массовых устройств такое поведение по умолчанию — не ок. Но простите, если атакующий _уже_ внутри LAN, то у вас явно проблемы не с UPnP.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 19:19 
Однако если в LAN прямые коммуникации между клиентами не были частью плана, эта штука может сие успешно "починить" - с роутером то вы коммуницировать по любому будете...

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:23 
>  <-- удобство | безопасность -->

Ну вам же не нравится IPv6 - вот и наслаждайтесь счастьем с костылями и подпорками. И сотнями unxepected в них.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 20:22 
Правильно. IPv6 не подвержен этой уязвимости!

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Михрютка , 09-Июн-20 20:26 
да понятно, в ipv6 сразу +2 к безопасности против ipv4, все строго авторизованное, сетевые экраны сами себя строят, и даже злоумышленники идут сдаваться, едва заметив в своей голове противозаконные мысли.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 20:42 
В ipv6 такие фееричные угребища как upnp просто не требуются. Достаточно одного файрвола, который пустит что надо и не пустит что не надо. А когда начинается вот такое вот - у вас точки контроля раскиданы по 20 разным закоулкам. И в результате оказывается что по факту у вас должен крутиться open proxy чтобы вообще вкостылить ipv4 для работы некоторых программ.

При том мало того что этот open proxy сам по себе совершенно отдельный и может шарахаться везде, так еще это совершенно не очевидно когда вы наруливали какой-нить там файрвол.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Михрютка , 09-Июн-20 20:48 
> Достаточно одного
> файрвола, который пустит что надо и не пустит что не надо.
>>  сетевые экраны сами себя строят,

ну да ну да

> При том мало того что этот open proxy сам по себе совершенно
> отдельный и может шарахаться везде, так еще это совершенно не очевидно
> когда вы наруливали какой-нить там файрвол.

иван васильевич, когда вы говорите, такое ощущение, что вы бредите.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 21:55 
Так это не я такое говорю, это стандарт на эту пакость, вот ведь в чем все западло.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 17:25 
> спецификацию было добавлено предписание по использованию UPnP только на LAN-интерфейсах

Интересно как производители мотивировали своё решение открыть доступ к UPnP снаружи на WAN-интерейсах? зачем?


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Нанобот , 09-Июн-20 17:29 
Производители телевизоров и игровых консолей мотивировали своё решение отсутствием wan-портов на своих продуктах

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 23:13 
И соответственно они не доступны из интернета, речь то не про них.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 11-Июн-20 16:49 
> И соответственно они не доступны из интернета

...пока юзер прововское кабло в их порт не воткнул.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 17:35 
Чтобы сьекономить полмиски риса однако.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 17:57 
IGD.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:16 
Запланированным уст^Wвых^W<censored>, когда люди спохватятся - им придётся купить новые рутеры.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:25 
А отключить в морде фичу - слишком просто и дешево? Походу аноним заодно с производителями.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Михрютка , 09-Июн-20 20:32 
сдуру.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 11-Июн-20 16:50 
> Интересно как производители мотивировали своё решение

Укуренностью китайцев делавших прошивку.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:13 
>В качестве обходных путей защиты рекомендуется

купить новый роутер.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:24 
И новое авто при заполнении пепельницы. Еще не хватало пройти в вебморду и выключить это.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:26 
Или проверить свой имеющийся в списке поддержаеиого оборудования на https://openwrt.org/. Прошивку заливать, разумеется, уже с исправленной уязвимостью.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 21:53 
А что, они уже новые прошивки собрать успели?

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено КО , 10-Июн-20 06:19 
Ха-ха-ха, откуда бы там взяться моему древнему гомну?
Они ж любители теперь поддержку прекращать

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 10:54 
Старые устройства поддерживаются и обновляются. Прекратили поддержку устройств 4/32 flash/ram

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 22-Июн-20 14:38 
Да, прекратили, но можно пересобрать прошивку. Выкинуть лишнее и тяжёлое. Мой роутер стабильно на последней прошивке работает.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 18:21 
Что вы хотите? По одному виду этого стандарта заметно что его проектировали полные вебмакаки.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 22:32 
Не поверишь. Я как узнал за этот протокол - сразу пошёл смотреть стандарт, и пришёл к такому же мнению. С той поры отключал и не использовал, а за такой подход они называли меня старпёром-параноиком.

Вобщем я стар, я очень - хотя и не супер - стар, временами использую OpenBSD, a ещё кое-какие другие протоколы - не использую из брезгливости. Например я никогда (то есть с конца 90-х, да-да) не использовал в своих сетях шифрование 802.11 - всегда сеть была "скрыта" и незашифрована, а вот траффик в ней - зашифрован более надёжными методами. Насканившему без ключей - подключение не давало ничего. Могу продолжать...


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 19:26 
Есть нюансик, в такой конфиге хаксор может спихивать вас с точки доступа как пожелает, оставив без вафли малой кровью. Впрочем WPA3 все-равно мало кто умеет чтобы management frames защищать.

Кстати, ничего не мешает и шифровать вафлю + потом свое шифрование. Но идея неплохая.

> Могу продолжать...

(вы бы охренели увидев мои конфиги, и нифига бы не поняли)


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено mos87 , 09-Июн-20 18:49 
зойчем выставлять упнп в wan?

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 20:55 
Да он и в LAN в принципе ничего так дыра - позволяет класть на всякие фаеры и прочие глупости, делая действия не вон той машиной, а вот этим вашим роутером. Очень прикольно и удобно.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Gefest , 09-Июн-20 20:44 
Они воплотили в жизнь анекдот , ну тот самый "Здравствуйте, я ольбанский вирус, мой создатель не уметь взламывать маршрутизатор ..."

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 09-Июн-20 23:08 
- What you gonna do after drinking too much beer?
- UPnP...nP...

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 06:20 
miniupnpd дырявый тоже?

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено AnonPlus , 12-Июн-20 13:02 
> Some UPnP stacks like miniupnp (after 2011) are not vulnerable

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 09:49 
Что-то я не понял. А если запрос пришёл из LAN, то коллбэк надо бы отправить обратно в LAN, а не куда-попало? Но это может быть не так однозначно в некоторых конфигурациях. И сразу теряется удобство)) Ну так пусть эти "некоторые конфигурации" уже настраивают отдельные "некоторые специалисты".

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Корец , 10-Июн-20 11:06 
Я один отключаю UPnP на роутерах?

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 11:49 
Очевидно что проблема - устройства с прошивками закрытыми исходными кодами. Приставки - это вообще помойка! Если устройство снимается с поддержки то исходный код обязательно должен быть открыт! Вообще это касается всего что производится как проприетарный продкут: документации на автомобили, принципиальные схемы на железо, исходный код к прошикам.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Корец , 10-Июн-20 11:56 
Они удавятся за копейку. Они лучше отправят всё в /dev/null, чем отдадут на халяву.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 12:17 
Вы не непоняли меня. Причем тут халява? Закрытый исходный код - это преступление приводящее к катострофическим последствиям. Вот результат - описано в статье. Перестать воровать и обманывать, перестать быть бандитом не означает "отдать на халяву". Это говорит о том что изначально было престулпнеием закрытие исходного кода. Еще раз "халява" тут не причем.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Корец , 10-Июн-20 13:12 
>Причем тут халява?

Я полагаю, что изначально код делается закрытым чтоб никто другой не мог украсть разработку. Поэтому я и выразился именно так.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 14:35 
Нельзя украсть то, что свободно. Чтобы это украсть нужно сначала это закрыть.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено microsoft , 10-Июн-20 15:39 
угу, not a bug

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Ivan_83 , 10-Июн-20 17:51 
Действительно стандарт писали вебмакаки.
Чтобы гарантировать что это будет работать только в локалке достаточно выставить TTL=1 для TCP и UDP сокетов задействованных в работе UPnP и не надо ни фаерволов ни каких то ещё настроек. Даже риск что сосед с wan порта увидит будет минимальным.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 10-Июн-20 19:29 
Судя по дизайну протокола, вебмакаки делавшие это таких слов вообще не знают. Алсо, возможность одного клиента LAN фигачить другого не от своего лица, а от лица роутера - тоже очень так себе.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Ivan_83 , 10-Июн-20 20:47 
Оно для дома сделано - не критично совсем.
Все проблемы UPnP сводятся к тому что кто то извне получает доступ и злоупотребляет, а TTL=1 это решает на корню.

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 11-Июн-20 16:50 
> Думаю, тут важно _основание_ для этого самого уважения

Очегь узкое мышление - сэр никогда не слышал про SOHO.


"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Ivan_83 , 11-Июн-20 17:27 
Чем по вашему плох вариант с выставлением TTL=1 для всех сокетов обслуживающих UPnP/DLNA сервисы?

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 12-Июн-20 22:40 
На до мной ржали, что я ufw сношу и прописываю васянским скриптом нужные правила. А ненужные не прописываю. И где вы, ржуны сейчас с вашими высшими образованиями?

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Отправлено Аноним , 25-Июн-20 02:56 
осилили ufw и делаем в нём то же самое.