Серьезная уязвимость в реализации UPnP в большинстве маршрутизаторов

image

Теги: уязвимость, маршрутизатор

Исследователь по безопасности Даниэль Гарсия утверждает, что маршрутизаторы многих производителей содержат опасную уязвимость.

Исследователь по безопасности Даниэль Гарсия (Daniel Garcia) обнаружил уязвимость в маршрутизаторах, поддерживающих набор сетевых протоколов UPnP (Universal Plug and Play) в WAN интерфейсе. По словам исследователя, уязвимость позволяет удаленно изменить настройки устройства, что дает злоумышленнику возможность скомпрометировать внутреннюю локальную сеть, находящуюся за маршрутизатором.  

С целью доказать серьезность уязвимости, Гарсия разработал программный инструмент Umap, который в настоящий момент доступен для свободного пользования. Umap обнаруживает поддержку конечным устройством UPnP, извлекая из устройств XML файл с описанием характеристик. Некоторые необходимые URL-адреса и порты зашифрованы в инструменте. Это позволяет программе обойти стандартные ограничения, позволяющие только UPnP производить поиск совместимого оборудования с помощью мультикаста. Исследователь утверждает, что вся серия устройств от компаний Edimax, Linksys, Sitecom и Thomson реагируют на UPnP запросы пришедшие в WAN интерфейс.  

Гарсия также заявил, что проводя проверку в сети Интернет, ему удалось обнаружить около 150 тысяч потенциально уязвимых устройств менее чем за час. После того, как первый запрос был распознан, Umap отправляет такие UPnP команды как AddPortMapping или DeletePortMapping с помощью SOAP-запросов. LAN устройства обычно используют эти команды для доступа к сети Интернет через NAT.  

Гарсия утверждает, что уязвимость позволяет потенциальным злоумышленникам сканировать локальные сети и устройства доступа во внутренней сети, а также анонимно использовать сеть Интернет. В качестве защитных мер специалист рекомендует отключить UPnP для WAN интерфейса.  

Скачать Umap можно по ссылке: http://toor.do/umap-v0.7.tar.gz