CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

31/01/2013

Encontrados varios fallos en conexiones UPnP

Ataque El protocolo estándar Universal Plug and Play (UPnP) que se incluyen en decenas de millones de routers, impresoras, cámaras IP, Smart TVs y servidores pueden ser atacados a través de Internet debido a varios defectos peligrosos detectados por expertos en seguridad.

UPnP permite a los dispositivos conectados descubrir a otros equipos y establecer automáticamente las configuraciones de trabajo que les permitan compartir datos, descargar archivos y medios y controlar su funcionamiento. En un escenario normal, una aplicación de intercambio de archivos que corra en un ordenador puede decirle al router vía UPnP que abra un puerto concreto y busque dentro de él las direcciones de red local del ordenador, para abrir su servicio de intercambio de archivos a los usuarios de Internet.

UPnP está destinado a ser utilizado principalmente dentro de redes locales. Sin embargo, los investigadores de la compañía Rapid7 han encontrado más de 80 millones de direcciones IP públicas que responden a solicitudes  UPnP en Internet, en una búsqueda realizada entre junio y noviembre del pasado año.

Incluso, descubrieron que el 20 por ciento, unos 17 millones, de estas direcciones IP correspondían a equipos que estuvieron expuestos al servicio SOAP de UPnP en Internet. Este servicio puede facilitar ataques a sistemas concretos situados detrás de un firewall y exponer información sensible a cualquiera, según los expertos de Rapid7.

Los mismos aseguran que han podido identificar unas 6.900 versiones de producto vulnerables a través de UPnP y la lista incluye más de 1.500 proveedores, y solo tiene en cuenta equipos expuestos al servicio SOAP de Internet, lo que supone una seria vulnerabilidad en sí mismo.

Entre las compañías afectadas, figuran Belkin, Cisco, Netgear, D-Link y Asus, aunque en muchos casos los equipos en cuestión ya no se comercializan. Los usuarios de estos modelos sólo podrán evitar ataques remotos deshabilitando manualmente la funcionalidad UPnP o reemplazándola.

Fuente: PCWorldTech

CSIRT-CV