Ernst & Young CallStranger PoC-код IoT
Опубликован PoC-код для эксплуатации уязвимости в наборе сетевых протоколов UPnP.
ИБ-специалист Юнус Чадырчи (Yunus Çadirci) из компании Ernst & Young опубликовал PoC-код для эксплуатации новой уязвимости, получившей название CallStranger (CVE-2020-12695), в наборе сетевых протоколов Universal Plug and Play (UPnP). Эксплуатация уязвимости позволяет злоумышленникам перехватывать контроль над различными IoT-устройствами, использовать их для осуществления DDoS-атак, а также для обхода защитных решений, сканирования внутренней сети жертвы и хищения данных.
Набор сетевых протоколов UPnP позволяет устройствам видеть друг друга в локальных сетях, а затем устанавливать соединение, обмениваться данными, настройками и пр.
По словам эксперта, CallStranger имеет сходство с SSRF-уязвимостью (Server-Side Request Forgery): злоумышленник может отправлять на удаленное устройство TCP-пакеты, содержащие измененное значение параметра callback в заголовке для функции SUBSCRIBE. Измененный заголовок может быть использован для атак на любые устройства, подключенные к интернету и поддерживающие UPnP, включая камеры наблюдения, видеорегистраторы, принтеры, маршрутизаторы и пр.
Проблема затрагивает ПК под управлением Windows, игровые приставки, телевизоры и маршрутизаторы производства Asus, Belkin, Broadcom, Cisco, Dell, D-Link, Huawei, Netgear, Samsung, TP-Link, ZTE и пр.
Злоумышленники могут использовать CallStranger для обхода защитных решений и межсетевых экранов, а также сканирования внутренних сетей компаний. Эксплуатация проблемы также позволяет осуществлять DDoS-атаки и похищать данные.
Исследователь уведомил о проблеме организацию Open Connectivity Foundation, занимающуюся разработкой стандартов спецификации и обеспечением сертификации IoT-устройств. Организация уже обновила спецификации для протоколов UPnP. Обновления были выпущены 17 апреля 2020 года, но не все поставщики успели применить исправления. По результатам поискового запроса Shodan, в настоящее время в Сети доступно около 5,4 млн уязвимых устройств с поддержкой UPnP.
Источник: