Car-tech

Investigador: fallas UPnP exponen millones de dispositivos en red a ataques remotos

Investigador espacial señala qué pudo provocar la falla en la Soyuz

Investigador espacial señala qué pudo provocar la falla en la Soyuz
Anonim

UPnP permite que los dispositivos en red se descubran entre sí y establezcan automáticamente configuraciones de trabajo que permitan el intercambio de datos, transmisión de medios, medios p control de layback y otros servicios. En un escenario común, una aplicación para compartir archivos ejecutada en una computadora puede indicarle a un enrutador a través de UPnP que abra un puerto específico y lo asigne a la dirección de red local de la computadora para abrir su servicio de intercambio de archivos a los usuarios de Internet.

UPnP está destinado a ser utilizado principalmente dentro de redes locales. Sin embargo, los investigadores de seguridad de Rapid7 encontraron más de 80 millones de direcciones públicas únicas de IP (Protocolo de Internet) que respondieron a las solicitudes de descubrimiento de UPnP a través de Internet, durante los escaneos realizados el año pasado de junio a noviembre.

[Más información: cómo eliminar el malware de su PC con Windows]

Además, descubrieron que el 20 por ciento, o 17 millones, de esas direcciones IP correspondían a dispositivos que exponían el servicio UPnP SOAP (Protocolo simple de acceso a objetos) a Internet. Este servicio puede permitir a los atacantes atacar los sistemas detrás del firewall y exponer información sensible sobre ellos, dijeron los investigadores de Rapid7. Basado en las respuestas de descubrimiento UPnP, los investigadores pudieron tomar huellas digitales de dispositivos únicos y descubrir qué biblioteca UPnP estaban usando. Descubrieron que más de un cuarto de ellos tenía UPnP implementado a través de una biblioteca llamada Portable UPnP SDK.

Se identificaron ocho vulnerabilidades remotamente explotables en el Portable UPnP SDK, incluidas dos que se pueden usar para la ejecución remota de código, dijeron los investigadores.

"Las vulnerabilidades que identificamos en Portable UPnP SDK se han solucionado a partir de la versión 1.6.18 (lanzada hoy), pero pasará mucho tiempo antes de que cada proveedor de aplicaciones y dispositivos incorpore este parche en sus productos, HD Moore, director de seguridad de Rapid7, dijo el martes en una publicación de blog.

Más de 23 millones de direcciones IP identificadas durante los escaneos correspondieron a dispositivos que pueden verse comprometidos a través de las vulnerabilidades de UPnP Portable SDK enviando un mensaje específicamente diseñado Paquete UDP para ellos, según Moore.

Las vulnerabilidades adicionales, incluidas las que se pueden utilizar en la denegación de servicio y los ataques de ejecución remota de código, también existen en una biblioteca UPnP ca Lleno MiniUPnP. Aunque estas vulnerabilidades se abordaron en versiones MiniUPnP publicadas en 2008 y 2009, el 14 por ciento de los dispositivos UPnP expuestos a Internet usaban la versión vulnerable MiniUPnP 1.0, dijeron los investigadores de Rapid7.

Se han identificado otros problemas en la última versión de MiniUPnP, 1.4, pero no se darán a conocer públicamente hasta que el desarrollador de la biblioteca publique un parche para abordarlos, dijeron.

"En total, pudimos identificar más de 6,900 versiones de productos que eran vulnerables a través de UPnP". Moore dijo. "Esta lista abarca más de 1.500 proveedores y solo tomó en cuenta los dispositivos que expusieron el servicio UPnP SOAP a Internet, una vulnerabilidad grave en sí misma".

Rapid7 publicó tres listas separadas de productos vulnerables a fallas SDK UPnP portátiles, MiniUPnP defectos, y que exponen el servicio UPnP SOAP a Internet.

Belkin, Cisco, Netgear, D-Link y Asus, que tienen dispositivos vulnerables según las listas publicadas por Rapid7, no respondieron de inmediato a las solicitudes de comentarios enviadas el martes.

Moore cree que en la mayoría de los casos los dispositivos en red ya no son no se actualizará y permanecerá expuesto a ataques remotos indefinidamente, a menos que sus propietarios deshabiliten manualmente la funcionalidad UPnP o la reemplacen.

"Estos hallazgos prueban que demasiados proveedores aún no han aprendido los conceptos básicos del diseño de dispositivos que predeterminan una configuración segura y robusta ", dijo Thomas Kristensen, director de seguridad de la firma de investigación y gestión de vulnerabilidades Secunia. "Los dispositivos que están destinados a conexiones directas a Internet no deberían ejecutar ningún servicio en sus interfaces públicas de manera predeterminada, particularmente servicios como UPnP, que están destinados exclusivamente a redes locales 'de confianza'".

Kristensen cree que muchos de los dispositivos vulnerables es probable que permanezcan sin parches hasta que sean reemplazados, incluso si sus fabricantes lanzan actualizaciones de firmware.

Muchos usuarios de PC ni siquiera actualizan el software para PC que utilizan con frecuencia y con el que están familiarizados, dijo. La tarea de encontrar la interfaz web de un dispositivo en red vulnerable, obtener la actualización del firmware y pasar por todo el proceso de actualización probablemente sea demasiado intimidante para muchos usuarios, dijo.

El documento de investigación Rapid7 incluye recomendaciones de seguridad para proveedores de servicios de Internet, empresas y usuarios domésticos.

se les recomendó a los ISP que enviasen actualizaciones de configuración o firmware a los dispositivos suscriptores para deshabilitar las capacidades UPnP o reemplazar esos dispositivos por otros configurados de manera segura y no exponer UPnP al Internet.

"Los usuarios de PC domésticos y móviles deberían asegurarse de que la función UPnP en sus enrutadores domésticos y dispositivos de banda ancha móvil haya sido desactivada", dijeron los investigadores.

Además de asegurarse de que ningún dispositivo externo expone UPnP a Internet, se recomendó a las compañías que realizaran una revisión cuidadosa del posible impacto de seguridad de todos los dispositivos aptos para UPnP que se encuentran en sus redes: impresoras conectadas en red, cámaras IP, sistemas de almacenamiento, etcétera, y considere segmentarlos desde la red interna hasta que el fabricante tenga disponible una actualización de firmware.

Rapid7 lanzó una herramienta gratuita llamada ScanNow para Universal Plug and Play, así como un módulo para el marco de prueba de penetración Metasploit, que se puede usar para detectar servicios UPnP vulnerables que se ejecutan dentro de una red.

Actualizado a la 1:45 p. m. PT para corregir la fecha en que se enviaron las solicitudes de comentarios a las empresas con dispositivos vulnerables.