0x00 漏洞概述
0x01 漏洞详情 通用即插即用(Universal Plug and Play,简称UPnP)是由开放连接基金会(OCF)管理的一套网络协议。该协议的目标是使家庭网络(数据共享、通信和娱乐)和公司网络中的各种设备能够相互无缝连接,并简化相关网络的实现。UPnP通过定义和发布基于开放、因特网通讯网协议标准的UPnP设备控制协议来实现这一目标。 2019年12月,一位名叫YunusÇadirci的安全工程师在这项极为普及的技术中发现了一个漏洞(CVE-2020-12695),命名为CallStranger。在数十亿个UPNP设备中发现的CallStranger漏洞可导致数据泄露(即使您有DLP/边界安全设备)或扫描您的网络,甚至导致您的网络参与DDoS攻击。该漏洞由UPnP SUBSCRIBE函数中的标头值回调引起,攻击者可以构造一个含有格式错误的标头值回调的TCP数据包发送到远端设备,来利用互联网上支持UPnP协议的智能设备,例如摄像机,DVR,打印机,路由器等。攻击者可以利用此漏洞进行以下操作: 绕过DLP和网络安全设备可窃取数据; 使用数百万个面向Internet的UPnP设备作为放大的反射TCP DDoS/SYN Flood源; 从面向Internet的UPnP设备扫描内部端口。 该漏洞影响范围大,使用shodan扫描发现大约有545万台开启UPnP功能的设备连接到互联网,这些设备容易成为物联网僵尸网络和APT组织的攻击目标。 Çadirci表示,他去年曾通知OCF,该组织已于2020年4月17日更新了UPnP协议规范。由于这是一个协议漏洞,供应商可能需要很长时间才能提供补丁程序。 目前已经确认的受影响的列表如下: Xbox One- OS Version 10.0.19041.2494 ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0) Asus ASUS Media Streamer Asus Rt-N11 Belkin WeMo Broadcom ADSL Modems Canon Canon SELPHY CP1200 Printer Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0) Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0) D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3) EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0) HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347) Huawei HG255s Router - Firmware HG255sC163B03 (ATP UPnP Core) NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3) Philips 2k14MTK TV - Firmware TPL161E_012.003.039.001 Samsung UE55MU7000 TV - Firmware T-KTMDEUC-1280.5, BT - S Samsung MU8000 TV Siemens CNE1000 Camera Sony Media Go Media application Stream What You Hear Stream What You Hear Toshiba TCC-C1 Media Device TP-Link Archer C50 Trendnet TV-IP551W Ubiquiti UniFi Controller ZTE ZXV10 W300 ZTE H108N Zyxel AMG1202-T10B 0x02 处置建议 1. 如果没有业务/技术的需求,建议关闭到Internet的UPnP端口; 2. 建议阻断SUBSCRIBE和NOTIFY HTTP数据包; 3. 检查日志,确认是否有人使用此漏洞。 此外,研究人员已经发布了PoC,用户可以用来确定其智能设备是否容易受到CallStranger漏洞的攻击。 https://github.com/yunuscadirci/CallStranger 0x03 相关新闻 https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/#ftag=RSSbaffb68 0x04 参考链接 https://callstranger.com/ https://github.com/yunuscadirci/CallStranger https://kb.cert.org/vuls/id/339275 0x05 时间线 2020-06-08 漏洞公开 2020-06-09 VSRC发布漏洞通告 |