JOG@-CTeI – Ciencia, Tecnología e Innovación

Un lugar para divulgar sobre Ciencia, Tecnología e Innovación – CTeI y reflexiones personales… desde el 2008.


#UPnP: sus vulnerabilidades y recomendaciones de seguridad


¿Qué es UPnP? Acrónimo de Universal Plug and Play por sus siglas en Ingles, es un conjunto de protocolos que permiten que diferentes host de la red (routers, PCs, consolas de video juego, impresoras, cámaras IP, entre otros) descubran de forma transparente y silenciosa a otros con el fin de compartir datos, servicios o entretenimiento.

La arquitectura de UPnP está basado en cuatro protocolos, que son: SSDP (protocolo simple de descubrimiento de servicios), GENA (arquitectura genérica de notificación de acontecimientos), SOAP (protocolo simple de acceso a objetos) y formato libre XML (lenguaje de marcas extensible). Cada uno de estos protocolos es encargado de ocuparse de las partes particulares de apilado de UPnP.

UPnP está habilitado por defecto en la mayoría de sistemas operativos Windows,  Mac OS X y muchas distribuciones de Linux. Asi como en muchos dispositivos que compramos o se usan en el día a día.

¿Qué vulnerabilidades conocidas hay publicadas?

Existen varias, que afectan diferentes dispositivos, algunas de ellas son: CVE-2012-5958 CVE-2012-5959 CVE-2012-5960 CVE-2012-5961 CVE-2012-5962 CVE-2012-5963 CVE-2012-5964 CVE-2012-5965.

Vulnerabilidades UPnP
Vulnerabilidades UPnP

Según la reciente investigación de la compañía de seguridad informática Rapid7, revela que aproximadamente entre 40 y 50 millones de dispositivos en Internet se encuentran en riesgo, debido a las vulnerabilidades en UPnP.

El resumen estadístico que publicó Rapid7 en su informe, se pueden ver en la siguiente imagen:

Resumen Estadísticas de Rapid7
Resumen Estadísticas de Rapid7

¿Como detectar dispositivos con UPnP? Se pueden detectar con herramientas de software gratuitas, tales como la nueva publicada por Rapid7, llamada  ScanNow UPnP para Windows o en Linux y Mac OS X con un módulo auxiliar de Metasploit  Framework.

Buscar dispositivos con UPnP
Buscar dispositivos con UPnP en la red interna

Adicionalmente, también existe un subdominio del sitio Web de Rapid7 para verificar si el Router (u otro dispositivo expuesto) es vulnerable desde Internet, a partir de respuestas a peticiones de UPnP.

Verificar UPnP desde Internet
Verificar UPnP desde http://upnp-check.rapid7.com

¿Qué fabricantes están afectados? Existen muchos fabricantes, como los que se muestran en la siguiente imagen:

fabricantes afectados
fabricantes afectados

NOTA: Para ver la lista completa haciendo clic aquí

¿Existe alguna Prueba de Concepto?

La siguiente es una Prueba de Concepto (PoC) realizada en el Webinar de Rapid7, por su CSO, HD Moore, donde se evidencia que se puede obtener información explotando una de estas vulnerabilidades.


 

¿Qué soluciones o mitigaciones existen actualmente? Se recomienda analizar si es posible deshabilitar el protocolo en los dispositivos expuestos a Internet y en sistemas de misión crítica, como por ejemplo SCADA.

Acciones inmediatas recomendadas por Rapid7:

1. Proveedores del Servicio de Internet (ISP)

ISPs deben revisar los equipos que están proporcionando a los suscriptores o clientes para comprobar que UPnP no está expuesto en la interfaz WAN.

Si el dispositivo está afectado, una de las soluciones siguientes puede realizar:

  • Realizar una actualización de configuración que deshabilite UPnP
  • Realizar una actualización de software que elimine las capacidades desde el dispositivo.
  • Remplazar los dispositivos de los clientes con un dispositivo que pueda ser configurado de forma segura.
  • Implementar ACLs para el puerto UPD 1900 y puertos TCP específicos de los servicios que usen UPnP.

2. Empresas

Verificar que todos los dispositivos (ej. routers) no tengan UPnP habilitado hacia Internet. En caso de que se encuentre alguno, se recomienda deshabilitarlo y si no es posible, considere remplazar el dispositivo por otro modelo que permita esto.

Muchos dispositivos de la red internet pueden tener habilitado UPnP, si el dispositivo utiliza una versión de UPnP vulnerable, se debería contactar al fabricante para determinar el tiempo de la actualización. Si el servicio UPnP no se puede deshabilitar y el vendedor no tiene la actualización, sería prudente mover el equipo a un segmento de red (VLAN) aislado de la red corporativa.

3. Usuario móviles y de hogar

Asegurarse de que UPnP este deshabilitado en sus routers domésticos, dispositivos de banda ancha móvil, consola de video juegos y otros dispositivos que usen y soporten esta tecnología.

Si el dispositivo no ofrece la posibilidad de desactivar UPnP, la empresa fabricante o vendedor del dispositivo debe ser contactado para ver si hay una actualización disponible que proporciona esta capacidad. En el peor de los casos, los usuarios deberán reemplazar el equipo vulnerable con dispositivos que no soportan UPnP, o al menos los que proporcionan la opción para desactivarlo.

Fuente: SecurityFlawsUPnP.pdf

Referencias:

https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play

https://community.rapid7.com/docs/DOC-2150

http://isc.sans.edu/diary/Exposed+UPNP+Devices/15040

http://www.kb.cert.org/vuls/id/922681

Anuncio publicitario


About Me

Auditor/Consultor de Tecnología y Ciberseguridad. Curioso, con pensamiento crítico y divergente.

Ingeniero Informático. Especialista en Gerencia de Proyectos y Seguridad Informática. Magister en Gestión de Ciencia, Tecnología e Innovación.

Newsletter

A %d blogueros les gusta esto: