CVE-2020-12695 | UPnP協議CallStranger漏洞通告

發布時間 2020-06-09

0x00 漏洞概述


CVE   ID

CVE-2020-12695

   

2020-06-09

   

   

嚴重

遠程利用

影響范圍


0x01 漏洞詳情




通用即插即用(Universal Plug and Play,簡稱UPnP)是由開放連接基金會(OCF)管理的一套網絡協議。該協議的目標是使家庭網絡(數據共享、通信和娛樂)和公司網絡中的各種設備能夠相互無縫連接,并簡化相關網絡的實現。UPnP通過定義和發布基于開放、因特網通訊網協議標準的UPnP設備控制協議來實現這一目標。

2019年12月,一位名叫Yunus?adirci的安全工程師在這項極為普及的技術中發現了一個漏洞(CVE-2020-12695),命名為CallStranger。在數十億個UPNP設備中發現的CallStranger漏洞可導致數據泄露(即使您有DLP/邊界安全設備)或掃描您的網絡,甚至導致您的網絡參與DDoS攻擊。該漏洞由UPnP SUBSCRIBE函數中的標頭值回調引起,攻擊者可以構造一個含有格式錯誤的標頭值回調的TCP數據包發送到遠端設備,來利用互聯網上支持UPnP協議的智能設備,例如攝像機,DVR,打印機,路由器等。攻擊者可以利用此漏洞進行以下操作:

? 繞過DLP和網絡安全設備可竊取數據;

? 使用數百萬個面向Internet的UPnP設備作為放大的反射TCP DDoS/SYN Flood源;

? 從面向Internet的UPnP設備掃描內部端口。

該漏洞影響范圍大,使用shodan掃描發現大約有545萬臺開啟UPnP功能的設備連接到互聯網,這些設備容易成為物聯網僵尸網絡和APT組織的攻擊目標。





?adirci表示,他去年曾通知OCF,該組織已于2020年4月17日更新了UPnP協議規范。由于這是一個協議漏洞,供應商可能需要很長時間才能提供補丁程序。

目前已經確認的受影響的列表如下:

Xbox One- OS Version 10.0.19041.2494

ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)

Asus ASUS Media Streamer

Asus Rt-N11

Belkin WeMo

Broadcom ADSL Modems

Canon Canon SELPHY CP1200 Printer

Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)

Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)

D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)

EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)

HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)

Huawei HG255s Router - Firmware HG255sC163B03 (ATP UPnP Core)

NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)

Philips 2k14MTK TV - Firmware TPL161E_012.003.039.001

Samsung UE55MU7000 TV - Firmware T-KTMDEUC-1280.5, BT - S

Samsung MU8000 TV

Siemens CNE1000 Camera

Sony Media Go Media application

Stream What You Hear Stream What You Hear

Toshiba TCC-C1 Media Device

TP-Link Archer C50

Trendnet TV-IP551W

Ubiquiti UniFi Controller

ZTE ZXV10 W300

ZTE H108N

Zyxel AMG1202-T10B


0x02 處置建議


1. 如果沒有業務/技術的需求,建議關閉到Internet的UPnP端口;

2. 建議阻斷SUBSCRIBE和NOTIFY HTTP數據包;

3. 檢查日志,確認是否有人使用此漏洞。

此外,研究人員已經發布了PoC,用戶可以用來確定其智能設備是否容易受到CallStranger漏洞的攻擊。

https://github.com/yunuscadirci/CallStranger


0x03 相關新聞


https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/#ftag=RSSbaffb68


0x04 參考鏈接


https://callstranger.com/

https://github.com/yunuscadirci/CallStranger

https://kb.cert.org/vuls/id/339275


0x05 時間線


2020-06-08 漏洞公開

2020-06-09 VSRC發布漏洞通告