segunda-feira, 22 de abril de 2013

Falha grave em protocolo permite ataque a milhares de dispositivos em rede

Vulnerabilidades em bibliotecas Universal Plug and Play usadas em milhares de produtos permite ataques de execução de código remoto e DDoS

Milhares de dispositivos habilitados para rede, incluindo roteadores, impressoras, servidores de mídia, câmeras IP, SmartTVs, entre outros, podem ser atacados por meio da Internet por conta de uma falha grave que envolve a implementação do protocolo padrão UPnP (Universal Plug and Play).
O UPnP permite que dispositivos em rede descubram uns aos outros e automaticamente estabeleçam configurações de trabalho que habilitam o compartilhamento de dados, streaming de mídia, controle de reprodução de mídia e outros serviços.
Um cenário comum é uma aplicação de compartilhamento de arquivos, sendo executada em um computador, dizer ao roteador via UPnP para abrir uma porta específica e mapeá-la para o endereço de rede local do computador, com o objetivo de abrir seu serviço de compartilhamento de arquivos para usuários de Internet.
O UPnP é utilizado principalmente dentro de redes locais. Os pesquisadores encontraram mais de 80 milhões de endereços de IPs (Internet Protocol) públicos únicos que responderam a solicitações de descoberta de UPnP por meio da Internet durante as verificações realizadas no ano passado, entre os meses de junho e novembro.
Além disso, eles identificaram que 20%, ou 17 milhões, desses endereços de IP correspondiam a dispositivos que expunham o Protocolo Simples de Acesso a Objeto (SOAP ou Simple Object Access Protocol) para a Internet. Esse serviço pode permitir a crackers atacar sistemas por trás do firewall e expor informações sigilosas sobre eles, disseram os pesquisadores.
Com base nas respostas para a solicitação de descoberta de UPnP, os pequisadores puderam registrar os dispositivos únicos e descobrir qual biblioteca UPnP eles utilizavam. Foi identificado que mais de um quarto dos dispositivos tinham o UPnP implementado por meio de uma biblioteca chamada Portable UPnP SDK.
Oito vulnerabilidades que podem ser exploradas remotamente foram encontradas nessa SDK, incluindo uma que pode ser utilizada para a execução de código remoto, disseram os pesquisadores.
As vulnerabilidades que identificamos no Portable UPnP SDK foram corrigidas na versão 1.6.18 (liberada 19/04/2013), mas levará bastante tempo até que cada fornecedor de dispositivos e aplicação incorpore esse patch em seus produtos.
Mais de 23 milhões de endereços de IP daqueles identificados durante a verificação correspondem a dispositivos que podem ser comprometidos pelas vulnerabilidades por meio do envio de um único pacote UDP personalizado especificamente para eles.
Falhas adicionais, incluindo aquelas que podem ser utilizadas em ataques de negação de serviço (DDoS) e execução de código remoto, também existem em uma biblioteca chamada de MiniUPnP. Mesmo que elas tenham sido corrigidas nas versões liberadas em 2008 e 2009, 14% dos dispositivos com UPnP expostas utilizavam a versão do MiniUPnP 1.0 (exatamente a vulnerável), disseram os pesquisadores.
Outros problemas foram identificados na última versão da MiniUPnP (1.4), mas eles não serão publicamente divulgados até que os desenvolvedores das bibliotecas liberem uma correção.
Dito isso, fomos capazes de identificar mais de 6900 versões de produtos que estão vulneráveis por conta do UPnP". "Essa lista engloba mais de 1500 fornecedores e leva em conta apenas dispositivos que expõem o serviço SOAP da UPnP à Internet - o que é uma vulnerabilidade grave por si só."
A Belkin, Cisco, Netgear, D-Link e Asus, todas com dispositivos vulneráveis segundo a lista, não comentaram imediatamente sobre o caso.


Fonte: IDGNow

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.