Критическая уязвимость во многих роутерах различных вендоров

    Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима.

    Вот только часть вендоров, где присутствует уязвимость
    • Broadcom,
    • Asus
    • Cisco
    • TP-Link
    • Zyxel
    • D-Link
    • Netgear
    • US Robotics


    Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
    Список CVE
    1. CVE-2012-5958
    2. CVE-2012-5959
    3. CVE-2012-5960
    4. CVE-2012-5961
    5. CVE-2012-5962
    6. CVE-2012-5963
    7. CVE-2012-5964
    8. CVE-2012-5965
    9. CVE-2013-0229
    10. CVE-2013-0230


    Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!

    Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь.



    Мне повезло. А Вам?

    Проверяется IP-адрес с которого пришёл пользователь. Т.е. ввести произвольный адрес для проверки не получится.
    Оффлайн версию сканера уязвимости можно скачать по этой ссылке. Данный сканнер поддерживает только ОС Microsoft Windows. Пользователи Mac OS X и Linux могут использовать Metasploit для этой цели. Пример использования Metasploit:

    $ msfconsole

    msf>
    msf > use auxiliary/scanner/upnp/ssdp_msearch
    msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
    msf auxiliary(ssdp_msearch) > run


    ответ будет примерно такой:

    [*] 192.168.0.9:1900 SSDP Net-OS 5.xx UPnP/1.0 | 192.168.0.9:3278/etc/linuxigd/gatedesc.xml
    [+] 192.168.0.254:1900 SSDP miniupnpd/1.0 UPnP/1.0 | vulns:2 (CVE-2013-0229, CVE-2013-0230)


    На текущий момент известно, что TP-LINK выпустила бета-версию прошивки, которая закрывает уязвимость в оборудовании TD-W8960N. К концу февраля планируют выпустить официальную прошивку.

    В качестве временной меры рекомендуется выключить поддержку UPnP на сетевом оборудовании.

    Ссылки по теме:
    1. Список устройств, где подтверждено наличие уязвимостей
    2. Отчёт rapid7 об уязвимостях в UPnP
    3. Отчёт DefenseCode об уязвимостях в UPnP

    UPD: и сегодня же стало известно об Очередных уязвимостях нулевого дня в различных роутерах
    Метки:
    Поделиться публикацией
    Похожие публикации
    Реклама помогает поддерживать и развивать наши сервисы

    Подробнее
    Реклама
    Комментарии 58
    • –16
      Congratulations! Your router did not respond to a UPnP discovery request.
      • +5
        Какое устройство? Вы выключили на нём поддержку UPnP или это по-умолчанию?
        • 0
          ADSL роутер от провайдера, tp-link TD-W8901G. Но там кастомная прошивка от провайдера (TOT)
        • +27
          продолжайте нас информировать
          • +16
            Как то не прет у меня с комментариями, последнее время…
          • НЛО прилетело и опубликовало эту надпись здесь
            • +14
              Скрытый текст
              • +6
                Мама в теме.
                — Петя, отведи сестру в сад. Позавтракали уже?
                — Збс, мам.
                — Это что?
                — Завтрак был супер, мам.
                — Пнх, сын.
                — Что??!!!
                — Приеду, наделаю холодца — ты же сам просил. :)
                • +10
                  Жрали всем шредером.
              • +1
                Проверил на работе и дома — мне тоже повезло.
                • +10
                  Ну на работе включенный UPNP — это мощнейший факап. Нормальное корпоративное оборудование вообще его не поддерживает.
                • +1
                  На работе бесполезно, дома UPnP всегда выключен.
                  • 0
                    Промахнулся. Чуть ниже вопрос задал.
                  • +1
                    ASUS RT-N56U полет нормальный.
                    • НЛО прилетело и опубликовало эту надпись здесь
                    • 0
                      +1, RT-N56U — all okay :)
                    • 0
                      Кстати, почему по 1 ссылке приведено в основном ADLS оборудование? Чем это обусловлено?
                      • 0
                        Все пользователи Apple роутеров защищены, на них нет uPnP (пожалуй это первый раз когда я рад этому (Отсутствию uPnP в семействе AirPort) )
                        • –1
                          Как ето нет? Я эйрпорт купил из за нормального работающего uPnP!
                          • 0
                            А оно просто называется не так. NAT-PNP.
                            • +1
                              Он не просто называется по другому, а это другой протокол, и если приложение не умеет пробрасывать порты через NAT-PMP, а умеет только через uPnP — то порты не будут проброшены
                              • –4
                                Да-да, ну для маководов не актуально ибо все проги умеют NAT-PNP.
                                • 0
                                  К сети подключаються не только же маки… Да и вы не правы, не все приложения умеют работать с NAT-PMP
                        • +2
                          Zyxel Keenetic Lite (прошивка V1.00(AABL.1.4)D0) — Congratulations.
                          UPnP включен.
                          • 0
                            У меня Keenetic c прошивкой v2, компонент uPnP версии 2.9.1, обновлений от Zyxel пока не приходило. Уязвимости, по крайней мере из WAN не подвержен. Насколько я знаю в кинетиках вообще uPnP из WAN не доступен…
                          • 0
                            TP-Link TL-WR740N
                            Версия ПО: 3.12.11 Build 120328 Rel.31724n
                            UPnP: Включено

                            Уязвимость не обнаружена
                            • +3
                              Так ей сто лет в обед. Miniupnp давно уже исправили, это проблема вендоров в том, что они используют старые версии.
                              • –1
                                D-Link DI-804HV, полёт нормальный.
                                • +4
                                  D-Link DIR-320, сканер из веба говорит UPnP выключен (хотя явным образом его включил). Скачал их тулзу и проверил изнутри — так же пишет все окей.
                                  У меня возникают сомнения по поводу работоспособности их утилит…
                                  • +1
                                    Может вы за NAT-ом сидите?
                                    • +2
                                      У роутера белый IP, до которого прекрасно стучится нужный мне софт и пробрасывается во внутрь, если мне надо.
                                      Проверил внутри сети UPnP «ручками» — устройства находятся (т.е. мой роутер).
                                      Хотя их утилита имеет явное дополнение в описании — "...might be vulnerable to attack through the UPnP protocol". Т.е., как понимаю, она не просто проверяет наличие устройств в сети с включенным UPnP, а пытается именно проверить уязвимость, найденную в протоколе. Но тогда тоже странно, не думаю, что мой роутер с прошивкой 2010 оказался в стороне. Пытаюсь открыть их отчеты и изучить материал, но сайты лежат.
                                      • 0
                                        Уязвимые все-таки находятся — upnp-check.rapid7.com/results/e3462fd59bacae0e0a1bbf043fc30d97
                                      • 0
                                        DIR-320 прошивка 1.21, zyxel P-660R-T1 v3s, проверка при помощи MSF
                                        [*] 192.168.1.3:1900 SSDP Linux, UPnP/1.0, DIR-320 Ver 1.21 | http://192.168.1.3:49152/xmldoc/WFADevice.xml | uuid:E76AA2C6-FEEB-67D6-D040-00DEFA27A101::upnp:rootdevice
                                        [*] 192.168.1.1:1900 SSDP Allegro-Software-RomUpnp/4.07 UPnP/1.0 IGD/1.00 | http://192.168.1.1:80/DeviceDescription.xml | uuid:11111111-0000-c0a8-0101-8040c98c8035::upnp:rootdevice
                                      • 0
                                        ASUS RT-N16 UPnP включен — все нормально
                                        • 0
                                          ZTE M-200A («Промсвязь») от byFly — все нормально, UPnP включен.
                                          • +11
                                            Сейчас они соберут список IP, ну а потом проверят уже без вас :)
                                            • +2
                                              Судя по отчету, они уже проверили все адресное пространство IPv4 и сказали, что «2.2% of public IPv4 addresses respond to UPnP discovery requests from the internet.»
                                            • +3
                                              Вот этому больше можно доверять чем монстру от rapid7

                                              ShieldsUp! Instant UPnP exposure test
                                              www.grc.com/x/ne.dll?bh0bkyd2
                                              • +3
                                                Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP

                                                Небольшая поправочка: уязвимым может быть только оборудование, прошивку для которого писали рукожопые мартышки, умудрившиеся включить UPnP на WAN-порте.
                                                • 0
                                                  DD-WRT, кажется, не подвержен.
                                                  • 0
                                                    DLink DIR-620, перешитый под Keenetic, UPnP включен, «Congratulations!..»
                                                    • 0
                                                      DLink Dir-320 с прошивкой Tomato и включенным UPnP тоже успешно прошел испытание
                                                      • 0
                                                        Похоже Tomato не подвержена уязвимости, Netgear WNR3500 upnp включен
                                                        • 0
                                                          Хоть у кого-нибудь уязвимость то нашлась?
                                                        • +1
                                                          MikroTik и в официальных списках не засветился, и тесты прошёл. Не просто так я люблю эту платформу.
                                                          • –1
                                                            D-Link DIR-615, rev. C2, FW 3.03RU может быть уязвим. Такой у меня результат при сканировании через сайт с включеным UPnP.
                                                            • 0
                                                              У владельцев D-Link DIR-615 сегодня особенный день. Загляните ещё сюда: habrahabr.ru/post/168683/
                                                              • +1
                                                                Спасибо, тот топик не видел. Теперь только WRT и никаких длинков больше. Смена пароля без запроса старого, просто замечательно! И вот это «проблема не в их оборудовании, а в браузерах и самих пользователях их устройств» просто волшебно.
                                                            • –1
                                                              ASUS N66u (3.0.0.4.270) с включенным uPnP
                                                              You may be at risk! Your router exposes the UPnP discovery service (SSDP) to the internet!

                                                              We recommend that you disable UPnP immediately.

                                                              Server: ASUSTeK UPnP/1.0 MiniUPnPd/1.4
                                                              Location: 192.168.1.1:41919/rootDesc.xml
                                                              • 0
                                                                Включил брандмауер на роутере и все стало ок.
                                                              • –1
                                                                image
                                                                Tomato Shibby 105 — все ок.
                                                                • –2
                                                                  Мне повезло, железка — «универсальный роутер МТС» Sagemcom F@ST 2804
                                                                  • –1
                                                                    TP-Link WR1043ND — все чисто, уязвимость не обнаружена.
                                                                    • 0
                                                                      В Openwrt Backfire (10.03.1-RC6, r28680) miniupnpd подвержен уязвимости
                                                                      • –3
                                                                        А в моем вообще нет uPnP.

                                                                        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.