Rapid7 ha publicado un whitepaper [PDF] donde explican detalladamente todas y cada una de las vulnerabilidades encontradas en las diferentes implementaciones del protocolo UPnP.
Las vulnerabilidades detectadas son:
- Errores de programación en el protocolo SSDP (UPnP discovery Protocol) que puede ser utilizado por los atacante para provocar una DoS o ejecución de código arbitrario.
- Existe una vulnerabilidad en la interfaz de control de UPnP (SOAP) que expone la red privada a ataques desde Internet o incluso a la capacidad de extraer información sensible de la red privada.
- Además, los errores (vulnerabilidades) encontradas en las implementaciones de UPnP HTTP y SOAP permiten a los atacantes llevar a cabo DoS o ejecución de código arbitrario.
Estas vulnerabilidades han sido solucionadas en la versión 1.6.18 del kit de desarrollo de UPnP, sin embargo son muchos los dispositivos y fabricantes que implementan este protocolo y que por tanto tardarán cierto tiempo en actualizar.
No hay más que observar la siguiente gráfica para hacerse una idea de las distintas implementaciones del protocolo, que esta ampliamente distribuido.
Por ejemplo: todos los router que instalan las operadores de telecomunicaciones tiene activado por defecto al protocolo UPnP, por lo que es muy probable que prácticamente todas las línea de ADSL se vea afectadas en mayor o menor medida por estas vulnerabilidades.
Es por ello que existe un elevado grado de exposición lo que establece estas vulnerabilidades en una alta probabilidad de ataque, existiendo un alto impacto. Para apoyar esta apreciación, el Rapid7 ha incluido en el whitepaper unas pequeñas estadisticas, que copio a continuación:
Estadísticas | Alto grado de exposición e Impacto. |
Más Información sobre las vulnerabilidades:
- Exploitable Stack Overflow in the MiniUPnP SOAP Handler | CVE-2013-0230.
- Denial of Service Flaws in the MiniUPnP SSDP Parser | CVE-2013-0229.
- Exploitable Vulnerabilities in the Portable SDK for UPnP Devices SSDP Parser | CVE-2012-5965
Solución
1. Esperar la actualización del fabricante.
2. La opción más recomendada, es desactivar inmediatamente el protocolo UPnP en el dispositivo de comunicaciones.
Rapid7 ha creado una aplicación que permite descubrir si nuestra red es vulnerable o no, se llama ScanNow UPnP y se puede descargar en el siguiente enlace:
http://updates.metasploit.com/data/ScanNowUPnP.exe | Microsoft Defender o Google Chrome que ha detectado el programa como Malware, sin embargo un análisis en VirusTotal confirma que no es un Malware (al menos conocido) :) Enlace del análisis de VirusTotal.
Para terminar, os dejo una definición de lo que se entiende por UPnP:
¿Qué es UPnP?
Universal Plug and Play (UPnP) es un conjunto de protocolos de comunicación que permite a periféricos en red, como ordenadores personales, impresoras, pasarelas de Internet, puntos de acceso Wi-Fi y dispositivos móviles, descubrir de manera transparente la presencia de otros dispositivos en la red y establecer servicios de red de comunicación, compartición de datos y entretenimiento. UPnP está diseñado principalmente para redes de hogar sin dispositivos del ámbito empresarial.[From Wikipedia]
Más información: Security Flaws in UPnP.
0 comentarios:
Publicar un comentario