-
-
[转帖]关于即插即用设备(UPnP)面临高危漏洞风险的情况通报
-
发表于: 2013-2-21 23:43 2922
-
关于即插即用设备(UPnP)面临高危漏洞风险的情况通报
来源:CNCERT 时间:2013-02-07
近日,国家信息安全漏洞共享平台CNVD收录了涉及UPnP(即插即用)设备相关应用协议存在的多个高危漏洞。攻击者利用漏洞可以发起拒绝服务攻击,严重的还可执行指令取得设备的管理操作权限,且互联网上已出现针对漏洞的攻击利用代码。由于UPnP设备类型广泛,对广大企业和个人用户构成严重的威胁。具体情况通报如下:
一、漏洞情况分析
Universal Plug and Play(中文名称:通用即插即用,英文简称UPnP)是基于TCP/IP协议的应用于计算机以及相关网络设备相互通讯的协议,支持UPnP应用协议的常见应用包括:路由器、打印机、网络存储设备、媒体服务器以及其他智能设备。漏洞主要存在于UPnP协议C语言源码支持库(libupnp)以及可用于嵌入式系统的miniUPnP应用软件,其中libupnp库中存在8个缓冲区溢出漏洞(编号:CNVD-2013-19629至19636),而miniUPnP存在1个拒绝服务漏洞(编号:CNVD-2013-19649)和3个缓冲区溢出漏洞(编号:CNVD-2013-19669/19718/19719)。
针对上述漏洞,攻击者可通过构造畸型的SSDP(简单设备发现协议)数据请求包,如:超长字符数据包或包含操作指令的数据包,向互联网以及局域网的相关设备发起攻击,轻则导致设备拒绝服务,严重的可执行指定指令,窃取设备存储的私密信息或干扰设备正常运行。
二、漏洞影响范围
除编号为CNVD-2013-19649的漏洞评级为“中危”外,CNVD对其他漏洞的综合评级均为“高危”,libupnp 1.6.18之前和miniUPnP 1.4之前的版本受漏洞影响,而攻击利用代码的披露则有可能诱发大规模网络攻击。
CNVD对漏洞进行了跟踪,并对互联网上的相关目标进行了抽样测试。例如,在对某A段的1600余万个IPv4 IP地址以及某B段的6.5万余个IPv4 IP地址的测试中,发现开启UPnP服务的IP设备分别达到2.1万个和789个,从中分别确认有1571个和82个IP设备存在所述漏洞。由于一些UPnP设备位于局域网中或与计算机主机直连,漏洞的影响范围还有待进一步评估。
三、漏洞处置建议
目前,相关软件厂商已经发布了用于修复漏洞的软件更新版本。为有效防范漏洞威胁以及降低UPnP设备运行安全风险,CNVD提出如下建议:
(一)相关用户应及时将libupnp更新至1.6.18版本以及将miniUPnP更新至1.4版本;
(二)建议企业和个人用户特别是基础电信运营企业对UPnP设备启用情况进行排查(附检测工具),做好访问控制和权限审计。建议根据业务需要对设备UDP 1900端口进行限制访问。
CNVD将持续跟踪漏洞处置情况,如需技术支援,请联系CNVD。联系电话:010-82990286,邮箱:vreport@cert.org.cn,网站: d8bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
相关安全公告链接参考如下:
b96K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8Y4y4A6N6r3g2K6i4K6u0r3L8h3q4A6L8W2)9J5c8Y4m8J5k6i4k6A6k6i4N6Q4x3V1k6D9k6r3N6Y4i4K6g2X3M7s2u0W2N6X3W2W2N6#2)9J5k6h3S2@1L8g2)9K6c8Y4c8A6k6q4)9K6c8p5y4z5g2V1c8Q4x3X3b7J5x3o6p5K6i4K6u0V1x3e0V1$3x3U0W2Q4x3V1j5I4z5e0j5K6x3q4)9J5c8U0p5&6y4U0x3I4i4K6u0r3x3e0V1$3x3K6u0Q4x3V1j5I4z5e0j5K6x3#2)9J5c8U0p5&6y4U0x3@1i4K6u0r3x3e0V1$3x3K6g2Q4x3V1j5I4z5e0j5K6y4W2)9J5c8U0p5&6y4U0b7&6i4K6u0r3x3e0V1$3y4U0W2Q4x3V1j5I4z5e0M7I4z5q4)9J5c8U0p5&6y4K6p5&6i4@1g2r3i4@1u0o6i4K6R3^5i4@1f1#2i4@1p5@1i4K6W2m8i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1&6i4K6V1K6i4@1u0q4i4@1f1$3i4K6S2q4i4@1p5#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4@1p5#2i4K6u0r3i4@1f1#2i4K6S2r3i4@1t1%4i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1&6i4K6W2m8i4K6V1@1i4@1g2r3i4@1u0o6i4K6R3&6
5ceK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8Y4m8#2j5X3I4A6M7$3S2Q4x3V1k6E0j5h3W2F1i4K6u0r3N6i4m8D9L8$3q4V1i4K6u0r3c8X3W2D9k6g2)9J5c8W2y4U0j5h3&6z5L8%4N6g2f1r3&6b7i4K6u0W2M7X3q4J5 (检测工具)
注:CNVD成员单位安天公司、绿盟公司协助对漏洞情况进行了分析,安天公司协助完成部分检测工作。
关键字:即插即用设备(UPnP)高危漏洞
来源:CNCERT 时间:2013-02-07
近日,国家信息安全漏洞共享平台CNVD收录了涉及UPnP(即插即用)设备相关应用协议存在的多个高危漏洞。攻击者利用漏洞可以发起拒绝服务攻击,严重的还可执行指令取得设备的管理操作权限,且互联网上已出现针对漏洞的攻击利用代码。由于UPnP设备类型广泛,对广大企业和个人用户构成严重的威胁。具体情况通报如下:
一、漏洞情况分析
Universal Plug and Play(中文名称:通用即插即用,英文简称UPnP)是基于TCP/IP协议的应用于计算机以及相关网络设备相互通讯的协议,支持UPnP应用协议的常见应用包括:路由器、打印机、网络存储设备、媒体服务器以及其他智能设备。漏洞主要存在于UPnP协议C语言源码支持库(libupnp)以及可用于嵌入式系统的miniUPnP应用软件,其中libupnp库中存在8个缓冲区溢出漏洞(编号:CNVD-2013-19629至19636),而miniUPnP存在1个拒绝服务漏洞(编号:CNVD-2013-19649)和3个缓冲区溢出漏洞(编号:CNVD-2013-19669/19718/19719)。
针对上述漏洞,攻击者可通过构造畸型的SSDP(简单设备发现协议)数据请求包,如:超长字符数据包或包含操作指令的数据包,向互联网以及局域网的相关设备发起攻击,轻则导致设备拒绝服务,严重的可执行指定指令,窃取设备存储的私密信息或干扰设备正常运行。
二、漏洞影响范围
除编号为CNVD-2013-19649的漏洞评级为“中危”外,CNVD对其他漏洞的综合评级均为“高危”,libupnp 1.6.18之前和miniUPnP 1.4之前的版本受漏洞影响,而攻击利用代码的披露则有可能诱发大规模网络攻击。
CNVD对漏洞进行了跟踪,并对互联网上的相关目标进行了抽样测试。例如,在对某A段的1600余万个IPv4 IP地址以及某B段的6.5万余个IPv4 IP地址的测试中,发现开启UPnP服务的IP设备分别达到2.1万个和789个,从中分别确认有1571个和82个IP设备存在所述漏洞。由于一些UPnP设备位于局域网中或与计算机主机直连,漏洞的影响范围还有待进一步评估。
三、漏洞处置建议
目前,相关软件厂商已经发布了用于修复漏洞的软件更新版本。为有效防范漏洞威胁以及降低UPnP设备运行安全风险,CNVD提出如下建议:
(一)相关用户应及时将libupnp更新至1.6.18版本以及将miniUPnP更新至1.4版本;
(二)建议企业和个人用户特别是基础电信运营企业对UPnP设备启用情况进行排查(附检测工具),做好访问控制和权限审计。建议根据业务需要对设备UDP 1900端口进行限制访问。
CNVD将持续跟踪漏洞处置情况,如需技术支援,请联系CNVD。联系电话:010-82990286,邮箱:vreport@cert.org.cn,网站: d8bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
相关安全公告链接参考如下:
b96K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8Y4y4A6N6r3g2K6i4K6u0r3L8h3q4A6L8W2)9J5c8Y4m8J5k6i4k6A6k6i4N6Q4x3V1k6D9k6r3N6Y4i4K6g2X3M7s2u0W2N6X3W2W2N6#2)9J5k6h3S2@1L8g2)9K6c8Y4c8A6k6q4)9K6c8p5y4z5g2V1c8Q4x3X3b7J5x3o6p5K6i4K6u0V1x3e0V1$3x3U0W2Q4x3V1j5I4z5e0j5K6x3q4)9J5c8U0p5&6y4U0x3I4i4K6u0r3x3e0V1$3x3K6u0Q4x3V1j5I4z5e0j5K6x3#2)9J5c8U0p5&6y4U0x3@1i4K6u0r3x3e0V1$3x3K6g2Q4x3V1j5I4z5e0j5K6y4W2)9J5c8U0p5&6y4U0b7&6i4K6u0r3x3e0V1$3y4U0W2Q4x3V1j5I4z5e0M7I4z5q4)9J5c8U0p5&6y4K6p5&6i4@1g2r3i4@1u0o6i4K6R3^5i4@1f1#2i4@1p5@1i4K6W2m8i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1&6i4K6V1K6i4@1u0q4i4@1f1$3i4K6S2q4i4@1p5#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4@1p5#2i4K6u0r3i4@1f1#2i4K6S2r3i4@1t1%4i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1&6i4K6W2m8i4K6V1@1i4@1g2r3i4@1u0o6i4K6R3&6
5ceK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8Y4m8#2j5X3I4A6M7$3S2Q4x3V1k6E0j5h3W2F1i4K6u0r3N6i4m8D9L8$3q4V1i4K6u0r3c8X3W2D9k6g2)9J5c8W2y4U0j5h3&6z5L8%4N6g2f1r3&6b7i4K6u0W2M7X3q4J5 (检测工具)
注:CNVD成员单位安天公司、绿盟公司协助对漏洞情况进行了分析,安天公司协助完成部分检测工作。
关键字:即插即用设备(UPnP)高危漏洞
赞赏
他的文章
赞赏
雪币:
留言: