CVE-2020-12695 | UPnP協議CallStranger漏洞通告
發布時間 2020-06-090x00 漏洞概述
CVE ID |
CVE-2020-12695 |
時 間 |
2020-06-09 |
類 型 |
|
等 級 |
嚴重 |
遠程利用 |
是 |
影響范圍 |
|
0x01 漏洞詳情
通用即插即用(Universal Plug and Play,簡稱UPnP)是由開放連接基金會(OCF)管理的一套網絡協議。該協議的目標是使家庭網絡(數據共享、通信和娛樂)和公司網絡中的各種設備能夠相互無縫連接,并簡化相關網絡的實現。UPnP通過定義和發布基于開放、因特網通訊網協議標準的UPnP設備控制協議來實現這一目標。
2019年12月,一位名叫Yunus?adirci的安全工程師在這項極為普及的技術中發現了一個漏洞(CVE-2020-12695),命名為CallStranger。在數十億個UPNP設備中發現的CallStranger漏洞可導致數據泄露(即使您有DLP/邊界安全設備)或掃描您的網絡,甚至導致您的網絡參與DDoS攻擊。該漏洞由UPnP SUBSCRIBE函數中的標頭值回調引起,攻擊者可以構造一個含有格式錯誤的標頭值回調的TCP數據包發送到遠端設備,來利用互聯網上支持UPnP協議的智能設備,例如攝像機,DVR,打印機,路由器等。攻擊者可以利用此漏洞進行以下操作:
? 繞過DLP和網絡安全設備可竊取數據;
? 使用數百萬個面向Internet的UPnP設備作為放大的反射TCP DDoS/SYN Flood源;
? 從面向Internet的UPnP設備掃描內部端口。
該漏洞影響范圍大,使用shodan掃描發現大約有545萬臺開啟UPnP功能的設備連接到互聯網,這些設備容易成為物聯網僵尸網絡和APT組織的攻擊目標。
?adirci表示,他去年曾通知OCF,該組織已于2020年4月17日更新了UPnP協議規范。由于這是一個協議漏洞,供應商可能需要很長時間才能提供補丁程序。
目前已經確認的受影響的列表如下:
Xbox One- OS Version 10.0.19041.2494
ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
Asus ASUS Media Streamer
Asus Rt-N11
Belkin WeMo
Broadcom ADSL Modems
Canon Canon SELPHY CP1200 Printer
Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
Huawei HG255s Router - Firmware HG255sC163B03 (ATP UPnP Core)
NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
Philips 2k14MTK TV - Firmware TPL161E_012.003.039.001
Samsung UE55MU7000 TV - Firmware T-KTMDEUC-1280.5, BT - S
Samsung MU8000 TV
Siemens CNE1000 Camera
Sony Media Go Media application
Stream What You Hear Stream What You Hear
Toshiba TCC-C1 Media Device
TP-Link Archer C50
Trendnet TV-IP551W
Ubiquiti UniFi Controller
ZTE ZXV10 W300
ZTE H108N
Zyxel AMG1202-T10B
0x02 處置建議
1. 如果沒有業務/技術的需求,建議關閉到Internet的UPnP端口;
2. 建議阻斷SUBSCRIBE和NOTIFY HTTP數據包;
3. 檢查日志,確認是否有人使用此漏洞。
此外,研究人員已經發布了PoC,用戶可以用來確定其智能設備是否容易受到CallStranger漏洞的攻擊。
https://github.com/yunuscadirci/CallStranger
0x03 相關新聞
https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/#ftag=RSSbaffb68
0x04 參考鏈接
https://callstranger.com/
https://github.com/yunuscadirci/CallStranger
https://kb.cert.org/vuls/id/339275
0x05 時間線
2020-06-08 漏洞公開
2020-06-09 VSRC發布漏洞通告
