พบช่องโหว่ CallStranger บน Protocal UPnP เสี่ยงโดยโจมตีหลายรูปแบบ
17 มิถุนายน 2020
นักวิจัยด้านความปลอดภัยทางอินเทอร์เน็ต Yunus Çadirci พบช่องโหว่ในโพรโทคอล Universal Plug and Play (UPnP) ที่ใช้เป็นช่องทางในการแปลงข้อมูลให้กลายเป็น Bot สำหรับการโจมตีแบบ DDoS และสามารถสแกนเครือข่ายภายในข้อผิดพลาดที่ชื่อ “CallStranger” ส่งผลกระทบต่ออุปกรณ์ทั้งหมดที่ใช้โปรโตคอล UPnP โดยสำหรับ Universal Plug and Play (UPnP) คือโพรโทคอลที่ใช้ในระบบเครือข่าย ทำหน้าที่ให้อุปกรณ์ที่อยู่ในระบบสามารถเชื่อมต่อและค้นหาเครื่องอื่น ๆ รวมถึงตั้งค่าได้เพื่อใช้ในการค้นหาอุปกรณ์อัตโนมัติและสำหรับใช้ในเครือข่ายที่มีความน่าเชื่อถือ เนื่องจากไม่มีการรับรองหรือตรวจสอบความถูกต้องของเครือข่าย
โดย CallStranger คือช่องโหว่ CVE-2020-12695 ที่สามารถยกระดับจากการ Access ได้โดยไม่ต้องตรวจสอบสิทธิ์ ซึ่งนักวิจัย Çadirci ได้อธิบายว่า ช่องโหว่นี้อยู่ในฟังก์ชัน SUBSCRIBE ของ UPnP เกิดจาก Callback header value ที่สามารถควบคุมได้โดยผู้โจมตี และเป็นการเปิดใช้งานช่องโหว่ที่มีลักษณะคล้าย SSRF ตามที่ผู้วิจัยระบุว่าผู้โจมตีที่ใช้ประโยชน์จาก CallStranger สามารถ Bypass ตัวเองผ่านอุปกรณ์รักษาความปลอดภัยเครือข่าย และระบบป้องกันการสูญหายของข้อมูล ที่ออกแบบมาเพื่อป้องกันการส่งข้อมูลที่สำคัญ
นอกจากช่องโหว่ CallStranger ยังโจมตีด้านอื่น ๆ ในระบบเครือข่ายได้ดังนี้
- ขยายการโจมตี TCP DDoS จากอุปกรณ์ UPnP ที่สามารถเข้าถึงได้ผ่านเว็บสาธารณะ
- สแกนพอร์ตภายในจากอุปกรณ์ UPnP ที่เชื่อมต่ออินเทอร์เน็ต
นักวิจัยฯ Çadirci ยังบอกว่า ไม่ใช่ UPnP จะเสี่ยงไปทั้งหมด ผู้ดูแลระบบสามารถลดความเสี่ยงที่จะเกิดได้ โดยทำตามขั้นตอนต่อไปนี้
- ปิดใช้งานบริการ UPnP ที่ไม่จำเป็นโดยเฉพาะอย่างยิ่งสำหรับอุปกรณ์ / อินเตอร์เฟสที่เชื่อมต่ออินเทอร์เน็ต
- ตรวจสอบอินทราเน็ตและเครือข่ายเซิร์ฟเวอร์เพื่อให้แน่ใจว่าอุปกรณ์ UPnP (เราเตอร์, กล้อง IP, เครื่องพิมพ์, เกตเวย์สื่อ ฯลฯ ) ไม่อนุญาตให้มีการกรองข้อมูล
- ทำตามบันทึกความปลอดภัยของเครือข่ายเพื่อตรวจสอบว่ามีการใช้ช่องโหว่นี้หรือไม่
- ติดต่อผู้ให้บริการการป้องกัน ISP / DDoS หากโซลูชันสามารถบล็อกทราฟฟิกที่สร้างโดย UPnP SUBSCRIBE (HTTP NOTIFY)
ภาพถ่ายโดย : Sander Weeteling on Unsplash
บทความที่เกี่ยวข้อง