技术编辑:芒果果丨发自 思否编辑部
SegmentFault 思否报道丨公众号:SegmentFault
严重的漏洞存在于几乎所有物联网(IoT)设备中的核心协议中。
一个名为 CallStranger 的漏洞可以使攻击者能够劫持智能设备以进行分布式拒绝服务(DDoS)攻击,还可以绕过安全解决方案进行攻击,以对被攻击对象的内部网络进行扫描,从而有效地使攻击者可以访问他们通常无法访问的区域。
CALLSTRANGER 错误影响 UPNP
根据今天发布的一个专门针对 CallStranger 漏洞的网站,这个漏洞影响了 UPnP,即 UPnP 协议,一个在大多数智能设备上运行的协议集合。
顾名思义,UPnP 功能允许设备在本地网络上看到彼此,然后建立连接,以便轻松地交换数据、配置,甚至同步工作。
Upnp 早在 21 世纪初就已经出现,但是自 2016 年以来,它的开发一直由开放连接基金会(OCF)管理,该基金会控制 UPnP 协议中的内容,努力使这些功能在设备之间的工作标准化。
CALLSTRANGER 的技术细节
2019年12月,一位名叫 YunusÇadirci 的安全工程师发现了这项广泛使用的技术中的一个漏洞。
YunusÇadirci 表示攻击者可以将 TCP 数据包发送到包含 UPnP的SUBSCRIBE 函数中格式错误的回调标头值的远程设备。
格式错误的标头可能会被滥用,以利用互联网上任何仍保持连接状态且支持 UPnP 协议的智能设备,例如安全摄像机、DVR、打印机、路由器等。
在 CallStranger 攻击中,黑客有效地将设备的面向互联网的接口作为攻击目标,但是执行设备的 UPnP 功能上的代码,该功能通常只在面向内部的端口(局域网内部)上运行。
YunusÇadirci 说,攻击者可以利用 CallStranger 漏洞成功绕过网络安全解决方案,绕过防火墙,然后扫描公司内部网络。
YunusÇadirci 还提到,其他类型的攻击也是可能的。
这包括 DDoS 攻击,攻击者可以在支持 upnp 的互联网设备上反弹并放大 TCP 流量。 这还包括数据外泄,攻击者从已经暴露在 internet 上的 UPnP-capable 设备窃取数据。
修补需要一段时间
YunusÇadirci 表示,去年他已经通知了 OCF,该组织他的报告之后已经更新了 UPnP 协议,这些对 UPnP 协议的更新已经在 2020 年 4 月 17 日上线。
YunusÇadirci 说:“因为这是一个协议漏洞,供应商可能需要很长时间才能提供补丁,这表明固件补丁程序可能需要很长时间。”
相反,研究人员今天发布了一个网站,其中包含一些基本建议,企业可以使用这些建议来阻止任何开发尝试。
此外,YunusÇadirci 还发布了概念验证脚本,公司可以使用这些脚本来确定他们的智能设备是否容易受到 CallStranger 攻击。
Callstranger 安全漏洞也被追踪为 CVE-2020-12695。 目前有大约 545 万个 upnp 能力的设备连接到互联网,这使得这成为物联网僵尸网络和 APTs 的理想攻击面。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。