Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidades críticas en el protocolo UPnP

Vulnerabilidades críticas en el protocolo UPnP

Fecha de publicación: 
31/01/2013
Importancia: 
5 - Crítica
Recursos afectados: 

Las versiones 1.2 (Intel SDK) y 1.2.1a-1.8.0 (Portable SDK) están afectadas al menos por 3 desbordamientos de búfer en la función unique_service_name() que pueden ser explotados de forma remota. Además, versiones previas a 1.6.17 son vulnerables a otros problemas de seguridad en la misma función.

Cientos de vendedores han utilizado la biblioteca libupnp en sus productos, muchos de los cuales están actualmente implementados en routers caseros. Cualquier aplicación que utilice libupnp es probable que esté afectado. Pueden verse algunos de los proveedores vulnerables ya confirmados en el white paper de Rapid7.

Descripción: 
Investigadores de Rapid7 descubren millones de dispositivos de networking expuestos a Internet vulnerables debido al protocolo UPnP (Universal Plug and Play)
Solución: 

Debido a la criticidad de estas vulnerabilidades, Rapid7 recomienda deshabilitar UPnP en todos los sistemas expuestos a Internet y reemplazar aquellos sistemas que no ofrecen la posibilidad de desactivar dicho protocolo.

Asimismo ha proporcionado un conjunto de herramientas para ayudar a identificar sistemas vulnerables, incluyendo ScanNow for Universal Plug and Play, así como módulos para el Framework Metasploit.

Modulos upnp para Metasploit

Detalle: 

Según puede leerse en la Wikipedia el protocolo UPnP es un conjunto de protocolos de comunicación que permite a periféricos en red, como ordenadores personales, impresoras, pasarelas de Internet, puntos de acceso Wi-Fi y dispositivos móviles, descubrir de manera transparente la presencia de otros dispositivos en la red y establecer servicios de red de comunicación, compartición de datos y entretenimiento.

Investigadores de Rapid7 han publicado un white paper donde se cuantifica la exposición de equipos con UPnP habilitado en Internet, clasifica dichos sistemas por proveedor, identifica los productos específicos, y describe una serie de vulnerabilidades en diversas implementaciones UPnP. Más de 1.500 proveedores y 6.900 productos fueron identificados como vulnerables al menos a uno de los fallos de seguridad descritos en el informe de Rapid7. Además se identificaron más de 23 millones de sistemas vulnerables que permitirían ejecución de código remoto y entre 40-50 millones de dispositivos vulnerables a otros problemas de seguridad relacionados con UPnP.

Algunas de estas vulnerabilidades pueden ser explotadas con un único paquete UDP el cual puede ser falsificado (mediante IP Spoofing). Asimismo, el 20% de los 81 millones de dispositivos que respondieron a peticiones UPnP exponen la API SOAP, la cual es susceptible de ser vulnerada eludiendo incluso Firewalls. Entre estos dispositivos se encuentran impresoras, cámaras IP, sistemas de almacenamiento, etc.

Uno de los fallos de seguridad más críticos lo presenta la biblioteca libupnp, originalmente conocida como "Intel SDK para dispositivos UPnP" y mantenida actualmente como "Portable SDK para dispositivos UPnP". Ésta es vulnerable a múltiples desbordamientos de búfer basados en pila cuando manipula peticiones SSDP maliciosas. Esta biblioteca es utilizada por decenas de millones de dispositivos de red en todo el mundo, de los cuales aproximadamente veinte millones están expuestos directamente a Internet.

Impacto:

  • Un atacante remoto no autenticado podría ejecutar código de su elección en el equipo o causar una denegación de servicio.
Etiquetas: