Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

1,2 miljoen routers kwetsbaar door NAT-PMP

woensdag 22 oktober 2014, 12:32 door Redactie, 4 reacties

Onderzoekers hebben een grootschalige scan op het internet uitgevoerd en ontdekt dat 1,2 miljoen routers en andere netwerkapparaten kwetsbaar zijn door implementatie- en configuratiefouten in het NAT-PMP-protocol, waardoor kwaadwillenden toegang tot gevoelige informatie kunnen krijgen.

NAT-PMP is een eenvoudig protocol dat veel routers en netwerkapparaten gebruiken voor het beheer van port-forwarding op NAT-apparaten. Via NAT-PMP is het mogelijk om firewall- en routeringsregels aan te passen, zodat gebruikers achter een NAT-apparaat externe gebruikers toegang tot TCP- en UDP-diensten kunnen geven. Het gaat bijvoorbeeld om Apple's Back to My Mac en diensten om bestanden en media mee te delen.

Scan

Beveiligingsbedrijf Rapid7 voerde deze zomer een scan op UDP-poort 5351 uit, waarbij bleek dat 1,2 miljoen apparaten in potentie kwetsbaar zijn voor aanvallen waardoor het mogelijk is om privéverkeer op de interne en externe interfaces van een NAT-apparaat te onderscheppen, alsmede andere kwetsbaarheden.

Bij 30.000 apparaten (2,5%) was het mogelijk om intern NAT-verkeer te onderscheppen. Het onderscheppen van extern verkeer was bij 1,03 miljoen apparaten (86%) die op de scans reageerden mogelijk. Toegang tot interne NAT-clientdiensten zou bij 1,06 miljoen (88%) van de apparaten mogelijk zijn. Ook het veroorzaken van een Denial of Service (88%) en het lekken van informatie over het NAT-PMP-apparaat (100%) komt veel voor.

Oorzaak

Volgens Rapid7 ligt de kern van het probleem bij sommige leveranciers, die de regels voor het NAT-PMP-protocol overtreden. Leveranciers worden dan ook opgeroepen om ervoor te zorgen dat hun apparatuur niet kwetsbaar is. Daarnaast zouden internetproviders die bijvoorbeeld routers aan klanten verstrekken op het probleem moeten controleren. Als laatste kunnen consumenten ervoor zorgen dat NAT-PMP-verkeer op onbetrouwbare netwerkinterfaces niet is toegestaan.

VS onderzoekt medische apparatuur op beveiligingslekken
Politie laat Belastingdienst met ANPR-camera's meekijken
Reacties (4)
22-10-2014, 14:55 door Anoniem
Hoe kun je als consument ervoor zorgen dat NAT-PMP-verkeer op onbetrouwbare netwerkinterfaces niet is toegestaan?

Harry
22-10-2014, 15:18 door Preddie
Waarom zou je NAT-PMP uberhaupt willen gebruiken ? Je kunt nu toch ook gewoon in je router poort 1 naar IP-adres A laten verwijzen dus ik snap eerlijk gezegd waarom je het zo willen gebruiken of het ingeschakeld moet staan....
22-10-2014, 15:47 door Anoniem
Door Predjuh: Waarom zou je NAT-PMP uberhaupt willen gebruiken ? Je kunt nu toch ook gewoon in je router poort 1 naar IP-adres A laten verwijzen dus ik snap eerlijk gezegd waarom je het zo willen gebruiken of het ingeschakeld moet staan....
Voor veel mensen is dat natuurlijk veel te ingewikkeld.

Hoe kun je als consument ervoor zorgen dat NAT-PMP-verkeer op onbetrouwbare netwerkinterfaces niet is toegestaan?

Harry
Dat moet je in de web-interface van je router uit kunnen zetten. Bij sommige ISP's (xs4all b.v.) kun je ook instellen dat ze bepaalde poorten voor je blokkeren (zie de site van je provider). En als je toch bezig bent, dan zou je ook UPnP uit kunnen zetten (zie wikipedia als je wilt weten wat dat is), udp poort 1900. Maar houd er rekening mee dat je het "nodig" zou kunnen hebben. Er zijn volgens mij game consoles die UPnP nodig hebben om online te kunnen gamen.

Voor mensen die het kunnen is het natuurlijk nog beter om de router in bridgemode te zetten en een eigen router/firewall te bouwen, van een oude laptop, netbook, PC of raspberyPi met linux of BSD erop.
22-10-2014, 20:18 door Briolet
Hoeveel merken routers gebruiken NAT-PMP? Ik dacht dat de meeste routers UPnP gebruiken en Apple's airports tot de weinige routers behoren die NAT-PMP gebruiken voor het forwards van poorten. In hun handleiding schrijft Apple:

U kunt NAT-PMP (NAT Port Mapping Protocol) instellen. NAT-PMP is een Internet Engineering Task Force Internet Draft en vormt een alternatief voor het vaker gebruikte UPnP-protocol (Universal Plug and Play) dat in veel NAT-routers (Network Address Translation) is geïmplementeerd.

Als kwaadwillenden zich op UPnP richten hebben ze direct een veel groter potentieel.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

11 reacties
Aantal stemmen: 803
Image
BYOD
04-03-2021 door Anoniem

Wanneer mensen een eigen device (BYOD) mee nemen naar werk: hoe bescherm jullie je daartegen? (Ben zelf tegen het gebruik van ...

8 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Prive bestanden van OneDrive worden openbaar bij gebruik van Versiegeschiedenis
02-03-2021 door hny3425

Als je voor OneDrive betaalt, kun je de functie Versiegeschiedenis gebruiken. Erg handig als je een vorige versie van een ...

25 reacties
Lees meer
Certified Secure LIVE Online training
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter