فا

‫ هشدار مرکز ماهر در خصوص سوء استفاده از سرویس UPnP در سطح کشور

رصد فضای سایبری کشور و گزارش های حاصله نشان داده است که طی چند روز اخیر حملات اینترنتی بر روی پورت 5431 با افزایش شدیدی مواجه بوده است. این پورت در اکثر مواقع بر روی سرویس Universal Plug and Play که به اختصار #‫UPnP نامیده می‌شود، مورد استفاده قرار می‌گیرد. بررسی آدرس‌های مهاجم نشان‌دهنده تنوع زیاد مهاجمین نسبت به حملات شناسایی شده است که بیانگر فراگیری آلودگی تجهیزات در سطح کشور می باشد. بیشترین حملات شناسایی شده از شش کشور هند، چین، آمریکا، کلمبیا، ایران و برزیل هستند. این مسئله می‌تواند بیانگر در معرض حمله قرار گرفتن تجهیزات دارای سرویس UPnP در سطح کشور باشد که لازم است اقدامات پیشگیرانه در اسرع وقت بر روی آنها صورت پذیرد.

سرویس UPnP، امکان اتصال و ارائه سرویس را در اختیار سایر ابزارهای شبکه محلی قرار می‌دهد. یکی از خصوصیات UPnP امکان مذاکره خودکار و پیکره‌بندی باز کردن یا هدایت کردن پورت‌ها در شبکه از طریق NAT است. این خصوصیت به دستگاه اجازه می‌دهد تا برخی پورت‌ها را باز کرده و جریان ترافیک را هدایت کند. مهاجمین به سرویس UPnP معمولا اطلاعات لازم برای اتصال به فرایند UPnP را بدست آورده و اقدام به اتصال به این فرایند می‌کنند. یکی از مشکلات در حملات به UPnP این است که تعداد زیادی از ابزارها حاوی این سرویس به راحتی در معرض اسکن از طریق اینترنت قرار دارند. همچنین تاکنون تعداد زیادی آسیب ­پذیری در سرویس UPnP و یا برنامه‌هایی که از آن استفاده می­کنند، پیدا شده است. معمولا از این آسیب­ پذیری‌ها برای ایجاد حمله و انتقال بدافزار از طریق روترهای خانگی استفاده می‌شود.

برخی آسیب‌پذیری‌های UPnP
تعداد آسیب پذیری ها موجود بر روی این سرویس بسیار زیاد است که در اینجا به چند مورد از جدیدترین ها اشاره شده است.

آسیب‌پذیری

توضیحات

میزان خطر

امتیاز

CVE-2018-8914

آسیب پذیری SQL Injectionدر UPnP DMAدر Synology Media Serverاست که به کاربر راه دور اجازه اجرای دستور SQLرا ازطریق پارامتر ObjectIDمی دهد.

حیاتی

9.8

CVE-2017-8798

خطای Integer signednessدر MiniUPnPبه مهاجم راه دور اجازه اجرای حمله جلوگیری از سرویس را می دهد.

حیاتی

9.8

CVE-2017-3882

آسیب پذیری موجود در پیاده سازی روتر the Cisco CVR100W Wireless-N VPNمی تواند به مهاجم احرازهویت نشده اجازه اجرای کد در دستگاه را داده یا باعث حمله جلوگیری از سرویس شود. اجرای کد راه دور می تواند با مجوز مدیر سیستم انجام شود.

حیاتی

9.6

CVE-2016-6255

آسیب پذیری مربوط به Portable UPnP SDKبه کاربر راه دور اجازه نوشتن فایل در webrootرا از طریق درخواست POSTفاقد handlerثبت شده می باشد.

بالا

7.5

نقشه حملات شناسایی شده ایران

راهکار مقابله
به منظور پیشگیری از آلودگی مجموعه‌ای از اقدامات قابل انجام است که عبارتند از:
1. غیر فعال کردن UPnP در صورت عدم استفاده.
2. پیکره بندی مجدد کلیه دستگاه هایی که سرویس UPnP آنها از طریق اینترنت قابل مشاهده است، به گونه ای که این سرویس از اینترنت قابل مشاهده نباشد.
3. بروزرسانی مداوم firmware دستگاه به منظور نصب آخرین وصله های امنیتی برروی آن.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 21 شهریور 1397

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها: 0