Car-tech

Tens อุปกรณ์เครือข่ายที่ใช้งานได้หลายล้านเครื่องรวมถึงเราเตอร์เครื่องพิมพ์เซิร์ฟเวอร์สื่อกล้อง IP ทีวีอัจฉริยะและอื่น ๆ สามารถถูกโจมตีผ่านทางอินเทอร์เน็ตได้เนื่องจากข้อบกพร่องที่เป็นอันตรายในการใช้โปรโตคอล UPnP (Universal Plug and Play) Rapid7 เปิดเผยรายงานวิจัยเมื่อวันอังคารที่ผ่านมา

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

UPnP มีวัตถุประสงค์เพื่อใช้เป็นหลักภายในเครือข่ายท้องถิ่น อย่างไรก็ตามนักวิจัยด้านความปลอดภัยจาก Rapid7 พบที่อยู่ IP สาธารณะ (Internet Protocol) ที่ไม่ซ้ำกันกว่า 80 ล้านแห่งที่ตอบสนองต่อคำขอการค้นพบ UPnP ผ่านทางอินเทอร์เน็ตในช่วงการสแกนที่ดำเนินการเมื่อปีที่แล้วระหว่างเดือนมิถุนายนถึงพฤศจิกายน

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จาก คอมพิวเตอร์ Windows ของคุณ]

นอกจากนี้พบว่า 20% หรือ 17 ล้านที่อยู่ IP เหล่านี้สอดคล้องกับอุปกรณ์ที่เปิดเผยบริการอินเทอร์เน็ต UPnP SOAP (Simple Object Access Protocol) บริการนี้ช่วยให้ผู้โจมตีสามารถกำหนดเป้าหมายระบบที่อยู่เบื้องหลังไฟร์วอลล์และแสดงข้อมูลที่ละเอียดอ่อนเกี่ยวกับพวกเขานักวิจัยของ Rapid7 กล่าวว่าจากการตอบสนองการค้นพบ UPnP นักวิจัยสามารถพิมพ์ลายนิ้วมืออุปกรณ์ที่ไม่ซ้ำกันและค้นพบว่าห้องสมุดของ UPnP ใช้งานได้อย่างไร พวกเขาพบว่ามากกว่าหนึ่งในสี่ของพวกเขามี UPnP ดำเนินการผ่านไลบรารีที่เรียกว่า Portable UPnP SDK

แปดช่องโหว่ที่ใช้ประโยชน์ได้จากระยะไกลได้รับการระบุไว้ใน Portable UPnP SDK ซึ่งรวมถึงสองที่สามารถใช้สำหรับการเรียกใช้โค้ดจากระยะไกลได้

"ช่องโหว่ที่เราระบุใน Portable UPnP SDK ได้รับการแก้ไขตามเวอร์ชัน 1.6.18 (เปิดตัวในวันนี้) แต่จะใช้เวลานานก่อนที่ผู้ให้บริการแอ็พพลิเคชันและอุปกรณ์แต่ละรายจะรวมแพทช์นี้ไว้ในผลิตภัณฑ์ของตน" "HD Moore หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยของ Rapid7 กล่าวในโพสต์ข้อความว่า

ที่อยู่ IP กว่า 23 ล้านที่มาจากที่ระบุในระหว่างการสแกนสอดคล้องกับอุปกรณ์ที่สามารถถูกบุกรุกผ่านช่องโหว่ของ Portable UPnP SDK โดยส่งข้อมูลที่สร้างขึ้นมาโดยเฉพาะ UDP packet ตามมาด้วย Moore

ช่องโหว่เพิ่มเติมรวมทั้งช่องโหว่ที่สามารถใช้ในการปฏิเสธบริการและการโจมตีการเรียกใช้โค้ดจากระยะไกลได้ยังอยู่ในไลบรารี UPnP ด้วย lold MiniUPnP แม้ว่าช่องโหว่ดังกล่าวจะได้รับการแก้ไขในรุ่น MiniUPnP ที่ปล่อยออกมาในปีพ. ศ. 2551 และ พ.ศ. 2552 แล้วก็ตาม 14 เปอร์เซ็นต์ของอุปกรณ์ UPnP ที่ใช้งานอินเทอร์เน็ตได้ใช้เวอร์ชัน MiniUPnP 1.0 ที่มีช่องโหว่นักวิจัยของ Rapid7 กล่าวว่า

ปัญหาอื่น ๆ ได้รับการระบุไว้ในเวอร์ชันล่าสุด ของ MiniUPnP 1.4 แต่พวกเขาจะไม่ถูกเปิดเผยต่อสาธารณชนจนกว่าผู้พัฒนาไลบรารีจะเผยแพร่แพทช์เพื่อแก้ไขปัญหาเหล่านี้พวกเขากล่าวว่า

"ทุกคนบอกเราสามารถระบุผลิตภัณฑ์ที่มีปัญหาได้ผ่าน 6,900 รุ่นผ่าน UPnP" มัวร์กล่าวว่า "รายการนี้ประกอบด้วยผู้ขายมากกว่า 1,500 รายและมีเพียงอุปกรณ์ที่ใช้บริการ UPnP SOAP ซึ่งมีการเปิดเผยข้อมูลเกี่ยวกับอินเทอร์เน็ตซึ่งเป็นช่องโหว่ที่ร้ายแรงในตัวของมันเอง"

Rapid7 เผยแพร่รายชื่อผลิตภัณฑ์สามรายการที่อ่อนแอต่อข้อบกพร่อง Portable UPnP SDK MiniUPnP ข้อบกพร่องและทำให้บริการ UPnP SOAP กับอินเทอร์เน็ต

Belkin, Cisco, Netgear, D-Link และ Asus ซึ่งทั้งหมดมีอุปกรณ์ที่มีช่องโหว่ตามรายการที่เผยแพร่โดย Rapid7 ไม่ได้ตอบสนองต่อคำขอให้ส่งความคิดเห็นวันอังคาร

Moore เชื่อว่าในกรณีส่วนใหญ่อุปกรณ์เครือข่ายที่ไม่มีอยู่แล้ว การขายจะไม่ได้รับการอัพเดตและจะยังคงถูกโจมตีจากระยะไกลไปเรื่อย ๆ จนกว่าเจ้าของจะยกเลิกการทำงาน UPnP ด้วยตนเองหรือแทนที่ได้

Thomas Kristensen ประธานเจ้าหน้าที่รักษาความปลอดภัยของ Secunia กล่าวว่า " "อุปกรณ์ที่มีไว้สำหรับการเชื่อมต่ออินเทอร์เน็ตโดยตรงไม่ควรใช้บริการใด ๆ ในอินเทอร์เฟซสาธารณะโดยค่าเริ่มต้นโดยเฉพาะอย่างยิ่งไม่ใช่บริการเช่น UPnP ซึ่งมีไว้สำหรับเครือข่ายเฉพาะที่เชื่อถือได้เท่านั้น"

Kristensen เชื่อว่าอุปกรณ์ที่มีช่องโหว่หลายแห่ง มีแนวโน้มที่จะยังไม่ได้รับการติดตั้งจนกว่าพวกเขาจะถูกแทนที่แม้ว่าผู้ผลิตของพวกเขาจะปล่อยอัพเดตเฟิร์มแวร์

ผู้ใช้พีซีจำนวนมากไม่ได้อัพเดตซอฟต์แวร์พีซีที่พวกเขาใช้บ่อยๆและคุ้นเคย เขากล่าวว่า

งานวิจัยของ Rapid7 ประกอบด้วยคำแนะนำด้านความปลอดภัยสำหรับผู้ให้บริการอินเทอร์เน็ต ธุรกิจและผู้ใช้ที่บ้าน

ผู้ให้บริการอินเทอร์เน็ตควรอัปโหลดการอัปเดตการกำหนดค่าหรือการอัปเดตเฟิร์มแวร์ไปยังอุปกรณ์สมาชิกเพื่อปิดการใช้งานความสามารถของ UPnP หรือเพื่อแทนที่อุปกรณ์เหล่านั้นกับผู้อื่นที่กำหนดค่าอย่างปลอดภัยและไม่ให้ UPnP ไปที่ "ผู้ใช้ที่บ้านและโทรศัพท์มือถือควรตรวจสอบให้แน่ใจว่าฟังก์ชัน UPnP บนตัวบ้านของพวกเขาเราเตอร์และอุปกรณ์บรอดแบนด์บนมือถือถูกปิดใช้งาน" นักวิจัยกล่าวว่า

นอกเหนือจากการตรวจสอบให้แน่ใจว่าไม่มีอุปกรณ์ภายนอกหันมาเปิดเผย UPnP กับอินเทอร์เน็ต บริษัท ต่างๆควรที่จะทำการทบทวนอย่างรอบคอบถึงผลกระทบด้านความปลอดภัยที่อาจเกิดขึ้นจากอุปกรณ์ที่รองรับ UPnP ทั้งหมดที่พบในเครือข่ายของพวกเขาซึ่ง ได้แก่ เครื่องพิมพ์เครือข่ายกล้อง IP, ระบบจัดเก็บข้อมูล etcetera และพิจารณาแยกส่วนเหล่านี้ออกจากเครือข่ายภายในจนกว่าจะมีการอัพเดตเฟิร์มแวร์จากผู้ผลิต Rapid7 ได้เปิดตัวเครื่องมือฟรีที่เรียกว่า ScanNow สำหรับ Universal Plug and Play รวมถึงโมดูลสำหรับกรอบการทดสอบการเจาะผ่าน Metasploit ซึ่งสามารถใช้ในการตรวจหาบริการ UPnP ที่มีช่องโหว่ซึ่งทำงานภายในเครือข่าย

อัปเดตเมื่อ 1:45 น PT เพื่อแก้ไขวันที่ส่งคำร้องขอไปยัง บริษัท ที่มีอุปกรณ์ที่มีช่องโหว่