Un lugar para divulgar sobre Ciencia, Tecnología e Innovación – CTeI y reflexiones personales… desde el 2008.
#UPnP: sus vulnerabilidades y recomendaciones de seguridad
¿Qué es UPnP? Acrónimo de Universal Plug and Play por sus siglas en Ingles, es un conjunto de protocolos que permiten que diferentes host de la red (routers, PCs, consolas de video juego, impresoras, cámaras IP, entre otros) descubran de forma transparente y silenciosa a otros con el fin de compartir datos, servicios o entretenimiento.
La arquitectura de UPnP está basado en cuatro protocolos, que son: SSDP (protocolo simple de descubrimiento de servicios), GENA (arquitectura genérica de notificación de acontecimientos), SOAP (protocolo simple de acceso a objetos) y formato libre XML (lenguaje de marcas extensible). Cada uno de estos protocolos es encargado de ocuparse de las partes particulares de apilado de UPnP.
UPnP está habilitado por defecto en la mayoría de sistemas operativos Windows, Mac OS X y muchas distribuciones de Linux. Asi como en muchos dispositivos que compramos o se usan en el día a día.
¿Qué vulnerabilidades conocidas hay publicadas?
Existen varias, que afectan diferentes dispositivos, algunas de ellas son: CVE-2012-5958 CVE-2012-5959 CVE-2012-5960 CVE-2012-5961 CVE-2012-5962 CVE-2012-5963 CVE-2012-5964 CVE-2012-5965.
Vulnerabilidades UPnP
Según la reciente investigación de la compañía de seguridad informática Rapid7, revela que aproximadamente entre 40 y 50 millones de dispositivos en Internet se encuentran en riesgo, debido a las vulnerabilidades en UPnP.
El resumen estadístico que publicó Rapid7 en su informe, se pueden ver en la siguiente imagen:
Resumen Estadísticas de Rapid7
¿Como detectar dispositivos con UPnP? Se pueden detectar conherramientas de software gratuitas, tales como la nueva publicada por Rapid7, llamada ScanNow UPnP para Windows o en Linux y Mac OS X con un módulo auxiliar de Metasploit Framework.
Buscar dispositivos con UPnP en la red interna
Adicionalmente, también existe un subdominio del sitio Web de Rapid7 para verificar si el Router (u otro dispositivo expuesto) es vulnerable desde Internet, a partir de respuestas a peticiones de UPnP.
¿Qué fabricantes están afectados? Existen muchos fabricantes, como los que se muestran en la siguiente imagen:
fabricantes afectados
NOTA: Para ver la lista completa haciendo clic aquí
¿Existe alguna Prueba de Concepto?
La siguiente es una Prueba de Concepto (PoC) realizada en el Webinar de Rapid7, por su CSO, HD Moore, donde se evidencia que se puede obtener información explotando una de estas vulnerabilidades.
Buscar dispositivos UPnP
Usar Exploit
Establecer Payload
Code exploit
Lista de la información
PoC By CSO Rapid7
¿Qué soluciones o mitigaciones existen actualmente? Se recomienda analizar si es posible deshabilitar el protocolo en los dispositivos expuestos a Internet y en sistemas de misión crítica, como por ejemplo SCADA.
Acciones inmediatas recomendadas por Rapid7:
1. Proveedores del Servicio de Internet (ISP)
ISPs deben revisar los equipos que están proporcionando a los suscriptores o clientes para comprobar que UPnP no está expuesto en la interfaz WAN.
Si el dispositivo está afectado, una de las soluciones siguientes puede realizar:
Realizar una actualización de configuración que deshabilite UPnP
Realizar una actualización de software que elimine las capacidades desde el dispositivo.
Remplazar los dispositivos de los clientes con un dispositivo que pueda ser configurado de forma segura.
Implementar ACLs para el puerto UPD 1900 y puertos TCP específicos de los servicios que usen UPnP.
2. Empresas
Verificar que todos los dispositivos (ej. routers) no tengan UPnP habilitado hacia Internet. En caso de que se encuentre alguno, se recomienda deshabilitarlo y si no es posible, considere remplazar el dispositivo por otro modelo que permita esto.
Muchos dispositivos de la red internet pueden tener habilitado UPnP, si el dispositivo utiliza una versión de UPnP vulnerable, se debería contactar al fabricante para determinar el tiempo de la actualización. Si el servicio UPnP no se puede deshabilitar y el vendedor no tiene la actualización, sería prudente mover el equipo a un segmento de red (VLAN) aislado de la red corporativa.
3. Usuario móviles y de hogar
Asegurarse de que UPnP este deshabilitado en sus routers domésticos, dispositivos de banda ancha móvil, consola de video juegos y otros dispositivos que usen y soporten esta tecnología.
Si el dispositivo no ofrece la posibilidad de desactivar UPnP, la empresa fabricante o vendedor del dispositivo debe ser contactado para ver si hay una actualización disponible que proporciona esta capacidad. En el peor de los casos, los usuarios deberán reemplazar el equipo vulnerable con dispositivos que no soportan UPnP, o al menos los que proporcionan la opción para desactivarlo.
Debe estar conectado para enviar un comentario.