The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от opennews (ok), 09-Июн-20, 17:09 
Раскрыты сведения об уязвимости (CVE-2020-12695) в протоколе UPnP, позволяющей организовать отправку трафика произвольному получателю, используя предусмотренную в стандарте операцию "SUBSCRIBE". Уязвимости присвоено кодовое имя CallStranger.  Уязвимость может применяться извлечения данных из сетей, защищённых системами предотвращения утечек данных (DLP), организации сканирования портов компьютеров во внутренней сети, а также для усиления DDoS-атак при помощи миллионов подключённых к глобальной сети UPnP-устройств, таких как кабельные модемы, домашние маршрутизаторы,  игровые консоли, IP-камеры, TV-приставки, медиацентры и принтеры...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=53123

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +2 +/
Сообщение от ilyafedin (ok), 09-Июн-20, 17:09 
> В том числе наличие уязвимости подтверждено в открытом пакете hostapd c реадлизцией беспроводной точки доступа (WPS AP)

А iwd?

> Проблема также затрагивает решения на основе открытого UPnP-стека pupnp, информации об исправлениях для которого пока отсутствуют.

А miniupnpd?

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +17 +/
Сообщение от Michael Shigorinemail (ok), 09-Июн-20, 17:24 
<-- удобство | безопасность -->
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +3 +/
Сообщение от Аноним (4), 09-Июн-20, 17:26 
Вообще непонятно в чём удобство UPnP на WAN интерфейсе, зачем он там? Он же очевидно и по спецификации — только для LAN.
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –3 +/
Сообщение от arfh (?), 09-Июн-20, 17:40 
Для того же, для чего он и для LAN -- открытия портов без настройки роутера. Или на ноутбуке с Wi-Fi гораздо удобнее настраивать порты, чем на ПК? Разницы нет.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (12), 09-Июн-20, 18:22 
В LAN тоже нормалек, судя по описанию.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

20. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –1 +/
Сообщение от Михрютка (ok), 09-Июн-20, 20:31 
> Он же очевидно и по спецификации — только для LAN.

сходите почитайте pdf по ссылочке, там пример вынимания из LAN во внешнюю сеть 16 метров данных за http запрос. это вам не туннели поверх icmp или dns строить.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

32. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (32), 09-Июн-20, 23:26 
Почитал, там речь идёт об отправке данных _изнутри_ LAN, через легитимное устройство с UPnP. Да, для массовых устройств такое поведение по умолчанию — не ок. Но простите, если атакующий _уже_ внутри LAN, то у вас явно проблемы не с UPnP.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (-), 10-Июн-20, 19:19 
Однако если в LAN прямые коммуникации между клиентами не были частью плана, эта штука может сие успешно "починить" - с роутером то вы коммуницировать по любому будете...
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (12), 09-Июн-20, 18:23 
>  <-- удобство | безопасность -->

Ну вам же не нравится IPv6 - вот и наслаждайтесь счастьем с костылями и подпорками. И сотнями unxepected в них.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

18. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (18), 09-Июн-20, 20:22 
Правильно. IPv6 не подвержен этой уязвимости!
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –3 +/
Сообщение от Михрютка (ok), 09-Июн-20, 20:26 
да понятно, в ipv6 сразу +2 к безопасности против ipv4, все строго авторизованное, сетевые экраны сами себя строят, и даже злоумышленники идут сдаваться, едва заметив в своей голове противозаконные мысли.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

22. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +4 +/
Сообщение от Аноним (22), 09-Июн-20, 20:42 
В ipv6 такие фееричные угребища как upnp просто не требуются. Достаточно одного файрвола, который пустит что надо и не пустит что не надо. А когда начинается вот такое вот - у вас точки контроля раскиданы по 20 разным закоулкам. И в результате оказывается что по факту у вас должен крутиться open proxy чтобы вообще вкостылить ipv4 для работы некоторых программ.

При том мало того что этот open proxy сам по себе совершенно отдельный и может шарахаться везде, так еще это совершенно не очевидно когда вы наруливали какой-нить там файрвол.

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –3 +/
Сообщение от Михрютка (ok), 09-Июн-20, 20:48 
> Достаточно одного
> файрвола, который пустит что надо и не пустит что не надо.
>>  сетевые экраны сами себя строят,

ну да ну да

> При том мало того что этот open proxy сам по себе совершенно
> отдельный и может шарахаться везде, так еще это совершенно не очевидно
> когда вы наруливали какой-нить там файрвол.

иван васильевич, когда вы говорите, такое ощущение, что вы бредите.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (27), 09-Июн-20, 21:55 
Так это не я такое говорю, это стандарт на эту пакость, вот ведь в чем все западло.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +4 +/
Сообщение от Аноним (4), 09-Июн-20, 17:25 
> спецификацию было добавлено предписание по использованию UPnP только на LAN-интерфейсах

Интересно как производители мотивировали своё решение открыть доступ к UPnP снаружи на WAN-интерейсах? зачем?

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +2 +/
Сообщение от Нанобот (ok), 09-Июн-20, 17:29 
Производители телевизоров и игровых консолей мотивировали своё решение отсутствием wan-портов на своих продуктах
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (32), 09-Июн-20, 23:13 
И соответственно они не доступны из интернета, речь то не про них.
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +2 +/
Сообщение от Аноним (-), 11-Июн-20, 16:49 
> И соответственно они не доступны из интернета

...пока юзер прововское кабло в их порт не воткнул.

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (6), 09-Июн-20, 17:35 
Чтобы сьекономить полмиски риса однако.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

8. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (8), 09-Июн-20, 17:57 
IGD.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

10. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (10), 09-Июн-20, 18:16 
Запланированным уст^Wвых^W<censored>, когда люди спохватятся - им придётся купить новые рутеры.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

15. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +2 +/
Сообщение от Аноним (12), 09-Июн-20, 18:25 
А отключить в морде фичу - слишком просто и дешево? Походу аноним заодно с производителями.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Михрютка (ok), 09-Июн-20, 20:32 
сдуру.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

51. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (-), 11-Июн-20, 16:50 
> Интересно как производители мотивировали своё решение

Укуренностью китайцев делавших прошивку.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

9. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +2 +/
Сообщение от Аноним (10), 09-Июн-20, 18:13 
>В качестве обходных путей защиты рекомендуется

купить новый роутер.

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +2 +/
Сообщение от Аноним (12), 09-Июн-20, 18:24 
И новое авто при заполнении пепельницы. Еще не хватало пройти в вебморду и выключить это.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (16), 09-Июн-20, 18:26 
Или проверить свой имеющийся в списке поддержаеиого оборудования на https://openwrt.org/. Прошивку заливать, разумеется, уже с исправленной уязвимостью.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

26. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +2 +/
Сообщение от Аноним (27), 09-Июн-20, 21:53 
А что, они уже новые прошивки собрать успели?
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от КО (?), 10-Июн-20, 06:19 
Ха-ха-ха, откуда бы там взяться моему древнему гомну?
Они ж любители теперь поддержку прекращать
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

36. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (36), 10-Июн-20, 10:54 
Старые устройства поддерживаются и обновляются. Прекратили поддержку устройств 4/32 flash/ram
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Анонимemail (55), 22-Июн-20, 14:38 
Да, прекратили, но можно пересобрать прошивку. Выкинуть лишнее и тяжёлое. Мой роутер стабильно на последней прошивке работает.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +3 +/
Сообщение от Аноним (12), 09-Июн-20, 18:21 
Что вы хотите? По одному виду этого стандарта заметно что его проектировали полные вебмакаки.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (-), 09-Июн-20, 22:32 
Не поверишь. Я как узнал за этот протокол - сразу пошёл смотреть стандарт, и пришёл к такому же мнению. С той поры отключал и не использовал, а за такой подход они называли меня старпёром-параноиком.

Вобщем я стар, я очень - хотя и не супер - стар, временами использую OpenBSD, a ещё кое-какие другие протоколы - не использую из брезгливости. Например я никогда (то есть с конца 90-х, да-да) не использовал в своих сетях шифрование 802.11 - всегда сеть была "скрыта" и незашифрована, а вот траффик в ней - зашифрован более надёжными методами. Насканившему без ключей - подключение не давало ничего. Могу продолжать...

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (-), 10-Июн-20, 19:26 
Есть нюансик, в такой конфиге хаксор может спихивать вас с точки доступа как пожелает, оставив без вафли малой кровью. Впрочем WPA3 все-равно мало кто умеет чтобы management frames защищать.

Кстати, ничего не мешает и шифровать вафлю + потом свое шифрование. Но идея неплохая.

> Могу продолжать...

(вы бы охренели увидев мои конфиги, и нифига бы не поняли)

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от mos87 (ok), 09-Июн-20, 18:49 
зойчем выставлять упнп в wan?
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (25), 09-Июн-20, 20:55 
Да он и в LAN в принципе ничего так дыра - позволяет класть на всякие фаеры и прочие глупости, делая действия не вон той машиной, а вот этим вашим роутером. Очень прикольно и удобно.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Gefest (?), 09-Июн-20, 20:44 
Они воплотили в жизнь анекдот , ну тот самый "Здравствуйте, я ольбанский вирус, мой создатель не уметь взламывать маршрутизатор ..."
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (30), 09-Июн-20, 23:08 
- What you gonna do after drinking too much beer?
- UPnP...nP...
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (34), 10-Июн-20, 06:20 
miniupnpd дырявый тоже?
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от AnonPlus (?), 12-Июн-20, 13:02 
> Some UPnP stacks like miniupnp (after 2011) are not vulnerable
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (35), 10-Июн-20, 09:49 
Что-то я не понял. А если запрос пришёл из LAN, то коллбэк надо бы отправить обратно в LAN, а не куда-попало? Но это может быть не так однозначно в некоторых конфигурациях. И сразу теряется удобство)) Ну так пусть эти "некоторые конфигурации" уже настраивают отдельные "некоторые специалисты".
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Корец (?), 10-Июн-20, 11:06 
Я один отключаю UPnP на роутерах?
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (38), 10-Июн-20, 11:49 
Очевидно что проблема - устройства с прошивками закрытыми исходными кодами. Приставки - это вообще помойка! Если устройство снимается с поддержки то исходный код обязательно должен быть открыт! Вообще это касается всего что производится как проприетарный продкут: документации на автомобили, принципиальные схемы на железо, исходный код к прошикам.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Корец (?), 10-Июн-20, 11:56 
Они удавятся за копейку. Они лучше отправят всё в /dev/null, чем отдадут на халяву.
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (38), 10-Июн-20, 12:17 
Вы не непоняли меня. Причем тут халява? Закрытый исходный код - это преступление приводящее к катострофическим последствиям. Вот результат - описано в статье. Перестать воровать и обманывать, перестать быть бандитом не означает "отдать на халяву". Это говорит о том что изначально было престулпнеием закрытие исходного кода. Еще раз "халява" тут не причем.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Корец (?), 10-Июн-20, 13:12 
>Причем тут халява?

Я полагаю, что изначально код делается закрытым чтоб никто другой не мог украсть разработку. Поэтому я и выразился именно так.

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (38), 10-Июн-20, 14:35 
Нельзя украсть то, что свободно. Чтобы это украсть нужно сначала это закрыть.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от microsoft (?), 10-Июн-20, 15:39 
угу, not a bug
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Ivan_83 (ok), 10-Июн-20, 17:51 
Действительно стандарт писали вебмакаки.
Чтобы гарантировать что это будет работать только в локалке достаточно выставить TTL=1 для TCP и UDP сокетов задействованных в работе UPnP и не надо ни фаерволов ни каких то ещё настроек. Даже риск что сосед с wan порта увидит будет минимальным.
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (47), 10-Июн-20, 19:29 
Судя по дизайну протокола, вебмакаки делавшие это таких слов вообще не знают. Алсо, возможность одного клиента LAN фигачить другого не от своего лица, а от лица роутера - тоже очень так себе.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Ivan_83 (ok), 10-Июн-20, 20:47 
Оно для дома сделано - не критично совсем.
Все проблемы UPnP сводятся к тому что кто то извне получает доступ и злоупотребляет, а TTL=1 это решает на корню.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –1 +/
Сообщение от Аноним (-), 11-Июн-20, 16:50 
> Думаю, тут важно _основание_ для этого самого уважения

Очегь узкое мышление - сэр никогда не слышал про SOHO.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Ivan_83 (ok), 11-Июн-20, 17:27 
Чем по вашему плох вариант с выставлением TTL=1 для всех сокетов обслуживающих UPnP/DLNA сервисы?
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (54), 12-Июн-20, 22:40 
На до мной ржали, что я ufw сношу и прописываю васянским скриптом нужные правила. А ненужные не прописываю. И где вы, ржуны сейчас с вашими высшими образованиями?
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (56), 25-Июн-20, 02:56 
осилили ufw и делаем в нём то же самое.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру