Vulnerabilidades em bibliotecas Universal Plug and Play usadas em
milhares de produtos permite ataques de execução de código remoto e DDoS
Milhares de dispositivos habilitados para rede, incluindo roteadores,
impressoras, servidores de mídia, câmeras IP, SmartTVs, entre outros,
podem ser atacados por meio da Internet por conta de uma falha grave que
envolve a implementação do protocolo padrão UPnP (Universal Plug and
Play).
O UPnP permite que dispositivos em rede descubram uns aos outros e
automaticamente estabeleçam configurações de trabalho que habilitam o
compartilhamento de dados, streaming de mídia, controle de reprodução de
mídia e outros serviços.
Um cenário comum é uma aplicação de compartilhamento de arquivos,
sendo executada em um computador, dizer ao roteador via UPnP para abrir
uma porta específica e mapeá-la para o endereço de rede local do
computador, com o objetivo de abrir seu serviço de compartilhamento de
arquivos para usuários de Internet.
O UPnP é utilizado principalmente dentro de redes locais. Os pesquisadores encontraram mais de 80 milhões
de endereços de IPs (Internet Protocol) públicos únicos que responderam a
solicitações de descoberta de UPnP por meio da Internet durante as
verificações realizadas no ano passado, entre os meses de junho e
novembro.
Além disso, eles identificaram que 20%, ou 17 milhões, desses
endereços de IP correspondiam a dispositivos que expunham o Protocolo
Simples de Acesso a Objeto (SOAP ou Simple Object Access Protocol) para a
Internet. Esse serviço pode permitir a crackers atacar sistemas por
trás do firewall e expor informações sigilosas sobre eles, disseram os
pesquisadores.
Com base nas respostas para a solicitação de descoberta de UPnP, os
pequisadores puderam registrar os dispositivos únicos e descobrir qual
biblioteca UPnP eles utilizavam. Foi identificado que mais de um quarto
dos dispositivos tinham o UPnP implementado por meio de uma biblioteca
chamada Portable UPnP SDK.
Oito vulnerabilidades que podem ser exploradas remotamente foram
encontradas nessa SDK, incluindo uma que pode ser utilizada para a
execução de código remoto, disseram os pesquisadores.
As vulnerabilidades que identificamos no Portable UPnP SDK foram
corrigidas na versão 1.6.18 (liberada 19/04/2013), mas levará bastante tempo
até que cada fornecedor de dispositivos e aplicação incorpore esse patch
em seus produtos.
Mais de 23 milhões de endereços de IP daqueles identificados durante a
verificação correspondem a dispositivos que podem ser comprometidos
pelas vulnerabilidades por meio do envio de um único pacote UDP
personalizado especificamente para eles.
Falhas adicionais, incluindo aquelas que podem ser utilizadas em
ataques de negação de serviço (DDoS) e execução de código remoto, também
existem em uma biblioteca chamada de MiniUPnP. Mesmo que elas tenham
sido corrigidas nas versões liberadas em 2008 e 2009, 14% dos
dispositivos com UPnP expostas utilizavam a versão do MiniUPnP 1.0
(exatamente a vulnerável), disseram os pesquisadores.
Outros problemas foram identificados na última versão da MiniUPnP
(1.4), mas eles não serão publicamente divulgados até que os
desenvolvedores das bibliotecas liberem uma correção.
Dito isso, fomos capazes de identificar mais de 6900 versões de
produtos que estão vulneráveis por conta do UPnP". "Essa
lista engloba mais de 1500 fornecedores e leva em conta apenas
dispositivos que expõem o serviço SOAP da UPnP à Internet - o que é uma
vulnerabilidade grave por si só."
A Belkin, Cisco, Netgear, D-Link e Asus, todas com dispositivos
vulneráveis segundo a lista, não comentaram imediatamente sobre o caso.
Fonte: IDGNow
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.