Уязвимости в системе безопасности UPnP продолжают множиться, повышая риск компрометации миллионов домашних сетевых устройств.

Новейшая брешь, получившая наименование Filet-o-Firewall, была обнаружена в начале минувшего августа. На днях американская CERT выпустила информационный бюллетень по этому поводу. Проблема заключается в наличии ряда уязвимостей и огрехов в протоколах маршрутизации и браузерах; в совокупности они способны спровоцировать интернет-атаку на сетевые устройства, размещенные за брандмауэром.

Основной мишенью в данном случае является сервис UPnP, который активен на многих домашних роутерах. Согласно бюллетеню US-CERT и выводам исследователя Гранта Харрелсона (Grant Harrelson), кибератака займет менее 20 секунд, при этом риску подвержены все устройства с включенным UPnP.

Эксплуатация уязвимости открывает атакующему доступ к внутренней сети, но не представляет непосредственной угрозы для персональных данных пользователя. Тем не менее для искушенного хакера не составит большого труда отыскать другие уязвимости, чтобы получить доступ к прочим устройствам или информации, хранящейся в скомпрометированной сети.

По свидетельству Харрелсона, для проведения атаки с использованием Filet-o-Firewall злоумышленнику придется заманить пользователя Chrome или Firefox на сайт с эксплойтом. Если в браузере включен JavaScript, при отработке эксплойта он начнет подавать UPnP-запросы на сетевой экран, открывая защищенную сеть для атаки.

«В результате эксплуатации уязвимости Filet-O-Firewall атакующий получает возможность открыть прямой внешний доступ к любому устройству за брандмауэром пользователя или ко всем таким устройствам, — гласит резюме на сайте Filet-o-Firewall. — Весь процесс можно сделать почти прозрачным для конечного пользователя, притом тому не понадобится устанавливать или запускать какое-либо приложение. Пользователю нужно будет лишь зайти на вредоносный сайт через соответствующий браузер с включенным JavaScript».

https://youtu.be/34GtH4tghjA

На сайте Filet-o-Firewall ведется список уязвимых роутеров, и исследователь призывает интернет-сообщество принять участие в его пополнении.

«Данная уязвимость кроется в логике, а не в каком-то конкретном фрагменте кода, — поясняет Харрелсон. — Ее использование предполагает комбинацию многих разных атак, слитых воедино и направленных на UPnP-сервис в домашних маршрутизаторах».

Участники US-CERT со своей стороны добавляют, что роутеры с поддержкой стандарта UPnP не рандомизируют UUID в URL, используемых для управления UPnP, и не применяют стандартные меры обеспечения безопасности этой службы. Поскольку UPnP предназначен для использования в частных сетях, средства аутентификации по этому протоколу довольно слабые. Попытки создания и широкого распространения стандартов безопасности для UPnP пока терпят неудачу, поэтому многие сетевые устройства до сих пор беззащитны. Согласно результатам исследования, опубликованным в 2013 году Эйч-Ди Муром (HD Moore) из Rapid7, из 80 млн интернет-устройств, отвечающих на UPnP-запросы, уязвимыми являются до 50 млн.

В бюллетене CERT также отмечено:

«Ограниченное внедрение стандарта безопасности открывает широкие возможности для злоумышленника с доступом к частной сети, позволяя ему угадать URL управления UPnP для многих устройств на современном рынке. В случае успеха атакующий с помощью UPnP сможет привнести изменения в конфигурацию домашнего роутера, такие как открытие портов и активация сервисов, расширяющих доступ к сети. Вероятность угадывания в данном случае весьма высока, так как многие производители используют стандартные имена в URL для управления UPnP».

Успешный эксплойт Filet-o-Firewall позволит атакующему открывать порты на брандмауэре и выполнять административные команды на роутере. Патчей от вендоров для данной уязвимости пока нет, и CERT рекомендует разные способы временной защиты, от отключения UPnP до рандомизации UUID и URL.

Категории: Главное, Уязвимости