Avisos 31 de January, 2013

Vulnerabilitats crítiques a llibreries UPnP

La companyia Rapid7, coneguda principalment pels seus productes d'anàlisi i explotació de vulnerabilitats Nexpose i Metasploit, ha fet públic un estudi detallat de la seguretat del protocol UPnP (Universal Plug and Play). Aquest document inclou diverses vulnerabilitats crítiques associades a les dues llibreries més populars utilitzades per implementar el protocol (libupnp, MiniUPnP).

 

Impacte
 
Denegació de servei i execució remota de codi.
 
Productes afectats
 
Aquestes vulnerabilitats podrien afectar a tot tipus de dispositius que implementin el protocol UPnP com a impressores, dispositius de comunicació (routers ADSL,etc.), càmeres IP, Smart TVs, equips media server, talla-focs, etc.
 
El document de Rapid7 inclou un llistat detallat de productes que utilitzen les dues llibreries vulnerables:
 
Dispositius amb la llibreria libupnp vulnerable.
https://docs.google.com/spreadsheet/ccc?key=0ApUaRDtAei07dFdOWXdKRUVaUTdRYndnbW5zajRyTmc#gid=0
 
Dispositius amb la llibreria miniUPnP vulnerable:
https://docs.google.com/spreadsheet/ccc?key=0ApUaRDtAei07dDhwelZDQlYyQVJhbWRtUEIwVEVyRFE#gid=0
 
Solució
 
A la llibreria Portable SDK for UPnP Devices (liupnp), les vulnerabilitats reportades han estat solucionades en la versió 1.6.18. En el cas de la llibreria MiniUPnP, les vulnerabilitats han estat solucionades en versions recents del producte, però no van ser documentades com a problemes de seguretat.
 
Però aquest no aplica en els dispositius dels fabricants que han implementat el protocol, i que els seus temps de resposta a nivell d'actualització siguin més dilatats en el temps. És probable que aquests dispositius estiguin executant una versió de la llibreria molt antiga.
 
Revisar si existeix actualització relacionada amb el dispositiu afectat, en cas contrari aplicar seguretat en profunditat principalment en els serveis exposat cap a la xarxa pública.
 
Desactivar sempre que sigui possible el protocol UPnP.
Filtrar les connexions cap al port 1900/udp des de la xarxa externa.
 
Detall 
 
Llistat de vulnerabilitats reportades:
Múltiples vulnerabilitats associades al analitzador SSDP del Portable SDK per a dispositius UPnP: 
o CVE-2012-5958
o CVE-2012-5959
o CVE-2012-5960
o CVE-2012-5961
o CVE-2012-5962
o CVE-2012-5963
o CVE-2012-5964
o CVE-2012-5965
Vulnerabilitat de desbordament de pila al gestor de SOAP a la llibreria MiniUPnP.  
o CVE-2013-0230
Vulnerabilitat de denegació de servei associada en el tractament de fluxos al analitzador SSDP de la llibreria MiniUPnP. 
o CVE-2013-0229
 
Referències
 
Rapid7 - Defectes de seguretat a UPnP
https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf
Rapid7 - Eina online per verificar si el dispositiu podria ser vulnerable
https://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp
http://updates.metasploit.com/data/ScanNowUPnP.exe
Avís de seguretat a la pàgina web de CERT/CC
http://www.kb.cert.org/vuls/id/922681

 

Publicat a: Avisos