image

Kwetsbaarheid in UPnP-protocol maakt verschillende aanvallen mogelijk

dinsdag 9 juni 2020, 12:54 door Redactie, 8 reacties

Een kwetsbaarheid in het UPnP-protocol maakt verschillende soorten aanvallen mogelijk, zoals het stelen van gegevens, uitvoeren van scans op interne netwerken en versterken van ddos-aanvallen, en volgens de onderzoeker die het probleem ontdekte lopen miljarden apparaten risico. Het gaat onder andere om Windowscomputers, Xbox-spelcomputers, televisies en routers.

Het beveiligingslek wordt CallStranger genoemd en is aanwezig in het UPnP-protocol. Universal Plug and Play (UPnP) is een veelgebruikt protocol dat het eenvoudiger voor apparaten in een netwerk moet maken om met andere apparaten op het netwerk te communiceren. Aangezien het bedoeld is om op lokale, vertrouwde netwerken te worden gebruikt implementeert het UPnP-protocol standaard geen enkele vorm van authenticatie of verificatie.

Onderzoeker Yunus Cadirci ontdekte een server-side request forgery (SSRF)-achtige kwetsbaarheid in apparaten die van UPnP gebruikmaken. Het beveiligingslek wordt veroorzaakt doordat een aanvaller de waarde kan bepalen van de Callback-header in de UPnP Subscribe-functie. Via deze functie, die onderdeel van de UPNP-standaard is, kunnen apparaten zich "abonneren" om veranderingen in andere apparaten en services te monitoren, bijvoorbeeld of er media door een apparaat wordt aangeboden.

In de Callback-header kan een url worden opgegeven die het UPnP-apparaat vervolgens gebruikt om de eerder genoemde veranderingen in services of apparaten te monitoren. De Subscribe-functionaliteit blijkt echter niet te controleren of de opgegeven url in de Callback-header ook data van een UPnP-apparaat verwacht of niet. "Dus iedereen die toegang tot een UPnP-service heeft met een eventSubURL element voor Subscribtion kan eenvoudig geldig http-verkeer naar elk willekeurig ip-adres/poort genereren", aldus Cadirci.

Door het versturen van een speciaal geprepareerde Callback-header naar een apparaat waarvan UPnP beschikbaar is en de subscribe-functie staat ingeschakeld, kan een aanvaller zo op lokale netwerken een poortscan uitvoeren, ddos-aanvallen versterken door een TCP-handshake op te zetten met de url's die in de header staan vermeld en gevoelige data van apparaten stelen.

Hoewel de UPnP-functionaliteit van een apparaat niet vanaf het internet toegankelijk hoort te zijn, zijn er toch miljoenen apparaten te vinden waarbij dit het geval is, zo blijkt uit een zoekopdracht via de Shodan-zoekmachine. Organisaties krijgen het advies om beschikbare updates te installeren en anders UPnP uit te schakelen of te beperken. Volgens Cadirci kan het nog lang duren voordat leveranciers voor alle UPnP-apparaten updates hebben uitgebracht. De onderzoeker verwacht echter niet dat thuisgebruikers een direct doelwit van aanvallen zullen zijn, tenzij hun UPnP-apparaten vanaf het internet toegankelijk zijn. Dan zouden die bijvoorbeeld voor ddos-aanvallen zijn te gebruiken.

Image

Reacties (8)
09-06-2020, 14:25 door Anoniem
Het UPnP-protocol is bij mijn (meegeleverde 7 jaar oude) Zyxel router een opt-out functie. Ook na een firmware update vanuit mijn isp. Kwalijk dit. Je kan er zeker van zijn dat 95% niet weet dat het lek(want dat is het) überhaupt bestaat. Laat staan dat ze hem uitschakelen. Dit terwijl al jaren bekend is dat UPnP een kwetsbaar protocol op zich is. Net of iedere router bestemd moet zijn is voor gamers met een blinde vlek. Of dat ieder huishouden 20 clients op bijv. één printer moet delen. Kwalijke zaak om dit standaard te implementeren voor 'leken'. Zoals (erger nog...)WEP en WEP 2.0, was op deze Zyxel óók al standaard ingeschakeld...slechte zaak.
Ik bedoel: Al jaren is bekend dat het UPnP een verhoogd risico is. En het zoveelste gedrocht ontstaan uit pure gemakzucht. Waarom is dit nu pas nieuws?
09-06-2020, 14:27 door Anoniem
Blij om weer eens te horen dat het een goede strategie is om zo mogelijk uPnP uit te zetten. :-)
09-06-2020, 14:53 door Anoniem
Beter uitschakelen, check: https://www.grc.com/unpnp/unpnp.htm
Al onveilig sinds 2011 en nog steeds onveilig.

luntrus
09-06-2020, 15:31 door Anoniem
Door Anoniem: Beter uitschakelen, check: https://www.grc.com/unpnp/unpnp.htm
Al onveilig sinds 2011 en nog steeds onveilig.

luntrus
Sinds 2011?...
Correctie: sinds 2001!
09-06-2020, 15:42 door [Account Verwijderd]
Pas nog een nieuwe modem aangeschaft.
UPnP bleek standaard op "aan" te staan en werd meteen uitgeschakeld.
10-06-2020, 07:54 door Anoniem
Bij de connectbox van Ziggo zijn bepaalde poorten niet op een normale manier in te stellen. Om dit toch voor elkaar te krijgen heb ik maar gebruik gemaakt van upnp volgens deze uitleg https://godje.nl/code/geblokkeerde_poorten_connectbox. Had liever een normale port forwarding ingesteld.
10-06-2020, 11:57 door Anoniem
Dat heb je met zaken die je alleen maar mag vasthouden en die nooit feitelijk je eigendom worden, zoals routers van vele providers. UPnP is de makke van het locked-in propriety systeem waar je mee moet met de features, die verzonnen zijn voor de gebruikers, die niet over gevaren van zo'n technische oplossing kunnen nadenken. Daarom sloopte men ook bepaalde zaken die eerder draaiden onder de command prompt in ons aller favoriete Mickey$oft (iron. opmerking).

J.O.
10-06-2020, 14:23 door Anoniem
Waarom zou je het überhaupt aanzetten? Er worden veel apparaten genoemd de het gebruiken, maar wat gat er stuk of langzamer als het uit staat?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.