0,0
рейтинг
7 февраля 2013 в 13:32

Разработка → Критическая уязвимость во многих роутерах различных вендоров

Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима.

Вот только часть вендоров, где присутствует уязвимость
  • Broadcom,
  • Asus
  • Cisco
  • TP-Link
  • Zyxel
  • D-Link
  • Netgear
  • US Robotics


Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
Список CVE
  1. CVE-2012-5958
  2. CVE-2012-5959
  3. CVE-2012-5960
  4. CVE-2012-5961
  5. CVE-2012-5962
  6. CVE-2012-5963
  7. CVE-2012-5964
  8. CVE-2012-5965
  9. CVE-2013-0229
  10. CVE-2013-0230


Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!

Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь.



Мне повезло. А Вам?

Проверяется IP-адрес с которого пришёл пользователь. Т.е. ввести произвольный адрес для проверки не получится.
Оффлайн версию сканера уязвимости можно скачать по этой ссылке. Данный сканнер поддерживает только ОС Microsoft Windows. Пользователи Mac OS X и Linux могут использовать Metasploit для этой цели. Пример использования Metasploit:

$ msfconsole

msf>
msf > use auxiliary/scanner/upnp/ssdp_msearch
msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
msf auxiliary(ssdp_msearch) > run


ответ будет примерно такой:

[*] 192.168.0.9:1900 SSDP Net-OS 5.xx UPnP/1.0 | 192.168.0.9:3278/etc/linuxigd/gatedesc.xml
[+] 192.168.0.254:1900 SSDP miniupnpd/1.0 UPnP/1.0 | vulns:2 (CVE-2013-0229, CVE-2013-0230)


На текущий момент известно, что TP-LINK выпустила бета-версию прошивки, которая закрывает уязвимость в оборудовании TD-W8960N. К концу февраля планируют выпустить официальную прошивку.

В качестве временной меры рекомендуется выключить поддержку UPnP на сетевом оборудовании.

Ссылки по теме:
1. Список устройств, где подтверждено наличие уязвимостей
2. Отчёт rapid7 об уязвимостях в UPnP
3. Отчёт DefenseCode об уязвимостях в UPnP

UPD: и сегодня же стало известно об Очередных уязвимостях нулевого дня в различных роутерах
Агиевич Игорь aka shanker @shanker
карма
13,0
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (58)

  • –16
    Congratulations! Your router did not respond to a UPnP discovery request.
    • +5
      Какое устройство? Вы выключили на нём поддержку UPnP или это по-умолчанию?
      • 0
        ADSL роутер от провайдера, tp-link TD-W8901G. Но там кастомная прошивка от провайдера (TOT)
    • +27
      продолжайте нас информировать
    • +16
      Как то не прет у меня с комментариями, последнее время…
  • НЛО прилетело и опубликовало эту надпись здесь
    • +14
      Скрытый текст
    • +6
      Мама в теме.
      — Петя, отведи сестру в сад. Позавтракали уже?
      — Збс, мам.
      — Это что?
      — Завтрак был супер, мам.
      — Пнх, сын.
      — Что??!!!
      — Приеду, наделаю холодца — ты же сам просил. :)
      • +10
        Жрали всем шредером.
  • +1
    Проверил на работе и дома — мне тоже повезло.
    • +10
      Ну на работе включенный UPNP — это мощнейший факап. Нормальное корпоративное оборудование вообще его не поддерживает.
  • +1
    На работе бесполезно, дома UPnP всегда выключен.
    • 0
      Промахнулся. Чуть ниже вопрос задал.
  • +1
    ASUS RT-N56U полет нормальный.
    • НЛО прилетело и опубликовало эту надпись здесь
      • 0
        ASUS RT-N65U аналогично
        • +2
          16n тоже
    • 0
      +1, RT-N56U — all okay :)
  • 0
    Кстати, почему по 1 ссылке приведено в основном ADLS оборудование? Чем это обусловлено?
  • 0
    Все пользователи Apple роутеров защищены, на них нет uPnP (пожалуй это первый раз когда я рад этому (Отсутствию uPnP в семействе AirPort) )
    • –1
      Как ето нет? Я эйрпорт купил из за нормального работающего uPnP!
      • 0
        А оно просто называется не так. NAT-PNP.
        • +1
          Он не просто называется по другому, а это другой протокол, и если приложение не умеет пробрасывать порты через NAT-PMP, а умеет только через uPnP — то порты не будут проброшены
          • –4
            Да-да, ну для маководов не актуально ибо все проги умеют NAT-PNP.
            • 0
              К сети подключаються не только же маки… Да и вы не правы, не все приложения умеют работать с NAT-PMP
  • +2
    Zyxel Keenetic Lite (прошивка V1.00(AABL.1.4)D0) — Congratulations.
    UPnP включен.
    • 0
      У меня Keenetic c прошивкой v2, компонент uPnP версии 2.9.1, обновлений от Zyxel пока не приходило. Уязвимости, по крайней мере из WAN не подвержен. Насколько я знаю в кинетиках вообще uPnP из WAN не доступен…
  • 0
    TP-Link TL-WR740N
    Версия ПО: 3.12.11 Build 120328 Rel.31724n
    UPnP: Включено

    Уязвимость не обнаружена
  • +3
    Так ей сто лет в обед. Miniupnp давно уже исправили, это проблема вендоров в том, что они используют старые версии.
  • –1
    D-Link DI-804HV, полёт нормальный.
  • +4
    D-Link DIR-320, сканер из веба говорит UPnP выключен (хотя явным образом его включил). Скачал их тулзу и проверил изнутри — так же пишет все окей.
    У меня возникают сомнения по поводу работоспособности их утилит…
    • +1
      Может вы за NAT-ом сидите?
      • +2
        У роутера белый IP, до которого прекрасно стучится нужный мне софт и пробрасывается во внутрь, если мне надо.
        Проверил внутри сети UPnP «ручками» — устройства находятся (т.е. мой роутер).
        Хотя их утилита имеет явное дополнение в описании — "...might be vulnerable to attack through the UPnP protocol". Т.е., как понимаю, она не просто проверяет наличие устройств в сети с включенным UPnP, а пытается именно проверить уязвимость, найденную в протоколе. Но тогда тоже странно, не думаю, что мой роутер с прошивкой 2010 оказался в стороне. Пытаюсь открыть их отчеты и изучить материал, но сайты лежат.
      • 0
        Уязвимые все-таки находятся — upnp-check.rapid7.com/results/e3462fd59bacae0e0a1bbf043fc30d97
    • 0
      DIR-320 прошивка 1.21, zyxel P-660R-T1 v3s, проверка при помощи MSF
      [*] 192.168.1.3:1900 SSDP Linux, UPnP/1.0, DIR-320 Ver 1.21 | http://192.168.1.3:49152/xmldoc/WFADevice.xml | uuid:E76AA2C6-FEEB-67D6-D040-00DEFA27A101::upnp:rootdevice
      [*] 192.168.1.1:1900 SSDP Allegro-Software-RomUpnp/4.07 UPnP/1.0 IGD/1.00 | http://192.168.1.1:80/DeviceDescription.xml | uuid:11111111-0000-c0a8-0101-8040c98c8035::upnp:rootdevice
  • 0
    ASUS RT-N16 UPnP включен — все нормально
  • 0
    ZTE M-200A («Промсвязь») от byFly — все нормально, UPnP включен.
  • +11
    Сейчас они соберут список IP, ну а потом проверят уже без вас :)
    • +2
      Судя по отчету, они уже проверили все адресное пространство IPv4 и сказали, что «2.2% of public IPv4 addresses respond to UPnP discovery requests from the internet.»
  • +3
    Вот этому больше можно доверять чем монстру от rapid7

    ShieldsUp! Instant UPnP exposure test
    www.grc.com/x/ne.dll?bh0bkyd2
  • +3
    Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP

    Небольшая поправочка: уязвимым может быть только оборудование, прошивку для которого писали рукожопые мартышки, умудрившиеся включить UPnP на WAN-порте.
  • 0
    DD-WRT, кажется, не подвержен.
  • 0
    DLink DIR-620, перешитый под Keenetic, UPnP включен, «Congratulations!..»
  • 0
    DLink Dir-320 с прошивкой Tomato и включенным UPnP тоже успешно прошел испытание
  • 0
    Похоже Tomato не подвержена уязвимости, Netgear WNR3500 upnp включен
  • 0
    Хоть у кого-нибудь уязвимость то нашлась?
  • +1
    MikroTik и в официальных списках не засветился, и тесты прошёл. Не просто так я люблю эту платформу.
  • –1
    D-Link DIR-615, rev. C2, FW 3.03RU может быть уязвим. Такой у меня результат при сканировании через сайт с включеным UPnP.
    • 0
      У владельцев D-Link DIR-615 сегодня особенный день. Загляните ещё сюда: habrahabr.ru/post/168683/
      • +1
        Спасибо, тот топик не видел. Теперь только WRT и никаких длинков больше. Смена пароля без запроса старого, просто замечательно! И вот это «проблема не в их оборудовании, а в браузерах и самих пользователях их устройств» просто волшебно.
  • –1
    ASUS N66u (3.0.0.4.270) с включенным uPnP
    You may be at risk! Your router exposes the UPnP discovery service (SSDP) to the internet!

    We recommend that you disable UPnP immediately.

    Server: ASUSTeK UPnP/1.0 MiniUPnPd/1.4
    Location: 192.168.1.1:41919/rootDesc.xml
    • 0
      Включил брандмауер на роутере и все стало ок.
  • –1
    image
    Tomato Shibby 105 — все ок.
  • –2
    Мне повезло, железка — «универсальный роутер МТС» Sagemcom F@ST 2804
  • –1
    TP-Link WR1043ND — все чисто, уязвимость не обнаружена.
  • 0
    В Openwrt Backfire (10.03.1-RC6, r28680) miniupnpd подвержен уязвимости
  • –3
    А в моем вообще нет uPnP.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.