CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

31/01/2013

Trobats diverses fallades en connexions UPnP

Ataque El protocol estàndard Universal Plug and Play (UPnP) que s’inclou en desenes de milions d'encaminadors, impressores, càmeres IP, Smart TVs i servidors poden ser atacats a través d’Internet degut a diversos defectes perillosos detectats per experts en seguretat.

UPnP permet als dispositius connectats descobrir altres equips i establir automàticament les configuracions de treball que els permeten compartir dades, descarregar arxius i mitjans i controlar el seu funcionament. En un escenari normal, una aplicació d’intercanvi d’arxius que córrega en un ordinador pot dir-li a l'encaminador via UPnP que òbriga un port concret i busque dins d’ell les adreces de xarxa local de l’ordinador, per a obrir el seu servici d’intercanvi d’arxius als usuaris d’Internet.

UPnP està destinat a ser utilitzat principalment dins de xarxes locals. No obstant això, els investigadors de la companyia Rapid7 han trobat més de 80 milions d'adreces IP públiques que responen a sol·licituds  UPnP en Internet, en una busca realitzada entre juny i novembre del passat any.

Inclús, van descobrir que el 20 per cent, uns 17 milions, d’estes adreces IP corresponien a equips que van estar exposats al servici SOAP d’UPnP en Internet. Este servici pot facilitar atacs a sistemes concrets situats darrere d’un tallafoc i exposar informació sensible a qualsevol, segons els experts de Rapid7.

Estos asseguren que han pogut identificar unes 6.900 versions de producte vulnerables a través d’UPnP i la llista inclou més de 1.500 proveïdors, i només té en compte equips exposats al servici SOAP d’Internet, la qual cosa suposa una seriosa vulnerabilitat en si mateix.

Entre les companyies afectades, figuren Belkin, Cisco, Netgear, D-Link i Asus, encara que en molts casos els equips en qüestió ja no es comercialitzen. Els usuaris d’estos models només podran evitar atacs remots deshabilitant manualment la funcionalitat UPnP o reemplaçant-la.

locales. Sin embargo, los investigadores de la compañía Rapid7 han encontrado más de 80 millones de direcciones IP públicas que responden a solicitudes  UPnP en Internet, en una búsqueda realizada entre junio y noviembre del pasado año.

Incluso, descubrieron que el 20 por ciento, unos 17 millones, de estas direcciones IP correspondían a equipos que estuvieron expuestos al servicio SOAP de UPnP en Internet. Este servicio puede facilitar ataques a sistemas concretos situados detrás de un firewall y exponer información sensible a cualquiera, según los expertos de Rapid7.

Los mismos aseguran que han podido identificar unas 6.900 versiones de producto vulnerables a través de UPnP y la lista incluye más de 1.500 proveedores, y solo tiene en cuenta equipos expuestos al servicio SOAP de Internet, lo que supone una seria vulnerabilidad en sí mismo.

Entre las compañías afectadas, figuran Belkin, Cisco, Netgear, D-Link y Asus, aunque en muchos casos los equipos en cuestión ya no se comercializan. Los usuarios de estos modelos sólo podrán evitar ataques remotos deshabilitando manualmente la funcionalidad UPnP o reemplazándola.

Font: PCWorldTech

CSIRT-CV