几乎所有的物联网设备的核心协议中都存在一个严重漏洞。

该漏洞被称为 “CallStranger”,可导致攻击者劫持智能设备发动分布式拒绝服务攻击,同时发动攻击绕过安全解决方案触及并在受害者的内网上进行扫描,从而使得攻击者能够访问通常无法触及的区域。

影响 UPnP

专门的 CallStranger 网站指出,该漏洞影响几乎存在于所有智能设备上的协议合集 UPnP(Universal Plug and Play)。UPnP 功能可允许设备在本地网上互相查看,之后设立连接从而轻松地交换数据、进行配置甚至同步工作。

UPNp 出现于21世纪早期,不过自2016年起,其发展受开放连接基金 (OCF) 的管理,从而对这些功能在设备之间的运作进行标准化。

技术详情

2019年12月,安全工程师 Yunus Cadirci 在这个传播及其广泛的技术中找到了一个 bug。Cadirci 表示攻击者可见 TCP 数据包发送到一台远程设备,而该设备在 UPnP 的 SUBSCRIBE 函数中包含一个恶意的调用标头值。

这个恶意标头可被滥用于利用联网的支持 UPnP 协议的智能设备如安全摄像头、DVR、打印机、路由器等。

在 CallStranger攻击中,黑客实际上攻击的是设备面向互联网的借口,但在设备的 UPnP 函数中执行代码,而该函数通常仅在面向内部的端口上运行(在LAN内部)。Cadirci 表示攻击者能够使用该 CallStranger bug 成功绕过网络安全解决方案、绕过防火墙,然后扫描公司的内部网络。另外,也可执行其它类型的攻击,如 DDoS 攻击(攻击者弹出并放大从互联网访问的 UPnP 设备)以及提取数据(攻击者从暴露在互联网的 UPnP 设备中窃取数据)。

补丁尚未推出

Cadirci 表示他在去年已将此事告知 OCF,后者之后更新 UPnP 协议。UPnP 协议的这些更新于2020年4月17日发布,CERT/CC 团队指出某些供应商正在推出补丁,“由于它是一个协议漏洞,因此供应商可能花费较长时间提供补丁”,也就是说固件补丁的推出尚需时日。

研究人员发布了一个专门的网站,其中包含一些可供企业部署以拦截任意利用尝试的基础建议。另外,Cadirci 还发布了一份 PoC 脚本,供企业用户用于判断其智能设备是否易受任意 CallStranger 攻击的影响。

CallStranger 安全缺陷也被追踪为 CVE-2020-12695。目前互联网上出现了545万台启用了 UPnP 的设备,导致其成为物联网僵尸网络和APT的理想攻击面。

原文链接

https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。