1,2 млн сетевых устройств оказались уязвимы из-за ошибок в реализации NAT-PMP

image

Теги: Rapid7, NAT-PMP, уязвимость

Брешь позволяет перехватывать внешний сетевой трафик, а также осуществлять DoS-атаки.

Исследователи выяснили, что огромное количество сетевых устройств оказались уязвимы к кибератакам. Виной всему оказалась неверная реализация или конфигурация протокола NAT-PMP.

Эксперт фирмы Rapid7 Джон Харт (Jon Hart) во вторник, 21 октября, сообщил в официальном блоге , что отдел безопасности компании обнаружил примерно 1,2 млн сетевых устройств, уязвимых к атакам, позволяющим раскрыть конфиденциальные данные пользователя.

NAT-PMP представляет собой UDP-протокол, применяемый на NAT-устройствах. Он позволяет пользователям, находящимся в публичной сети, получать доступ к TCP- или UDP-сервисам из локальной сети. NAT-PMP обычно применяется в домашних или офисных сетевых устройствах. Поскольку протокол предусматривает, что все клиенты сети являются доверенными лицами, он не включает в себя средства безопасности.

По данным Харта, все обнаруженные устройства оказались уязвимыми из-за некорректной реализации протокола или неверной его конфигурации. Вследствие этого 88% NAT-устройств позволяют осуществить DoS-атаку против хостинговых сервисов, а также получить доступ к внутренним службам NAT-клиента. Злоумышленники могут перехватывать внешний трафик миллиона устройств, еще 30 тысяч NAT-устройств позволяют перехватывать внутренний трафик.

Исследователям удалось определить местоположение уязвимых устройств. Наибольшей угрозе подвержены пользователи из Аргентины, РФ, Китая, Бразилии, Индии, Малайзии, США, Мексики, Сингапура и Португалии. Как считают в Rapid7, идентификация большинства устройств оказалась возможной благодаря некорректной конфигурации MiniUPnP - библиотеки, используемой в большом количестве устройств.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus