首页
社区
课程
招聘
没时间和出处[转帖]UPnP爆协议漏洞,数千万个人设备受威胁[含扫描工具]
发表于: 2013-2-24 02:30 1240

没时间和出处[转帖]UPnP爆协议漏洞,数千万个人设备受威胁[含扫描工具]

2013-2-24 02:30
1240
1月30日消息,网络安全研究机构的研究表明,网络系统的常规漏洞很可能会使得电脑、打印机和存储设备面临巨大的风险。计算机路由器和其他网络设备是导致用户个人设备极易受到攻击的根源,因为它们都普遍采用了即插即用(Universal Plug and Play, UPnP)技术。该技术能够让网络更加便捷地识别外部设备并与之进行通讯,这大大节省了网络调试时间。

Rapid7在这份白皮书中指出,该公司研究人员已经从即插即用技术标准中发现了三种相互独立的漏洞,而正是这些漏洞导致全球4,000万到5,000万台设备极易受到攻击。这些设备的名单中包括数家全球知名网络设备生产商的产品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。

由于UPnP SSDP发现服务在成百上千设备中间的“错误配置”,网络上对UPnP发现请求的回应导致超过8000万的独立IP地址被识别出来。所有通过SSDP被发现的UPnP实例中,超过73%是由仅仅四个软件开发工具包衍生出来,这种单一性导致了漏洞的存在。

除此之外,UPnP SOAP服务可以访问一些本不应该被不信任网络端口访问设备的功能,比如说在防火墙上打开一个漏洞。Rapid7同样表示,两款最常用的UPnP软件函数库都有着被远程操纵的弱点。比如,Portable UPnP SDK中,通过单一的UDP数据包,超过2300万个IP地址容易被远程代码攻击。目前已经有一个补丁来解决这个问题,但是想让这个补丁预装到供应商的设备中还需要很长的过程。

研究人员表示,超过1500个供应商和6900款产品都有一个以上这样的安全漏洞,贝尔金、思科和美国网件的产品都未能幸免。除非被修补,否则这些漏洞会让黑客轻易的访问到机密商业文件和密码,或者允许他们远程控制打印机和网络摄像头

Rapid7同时也发布了扫描UPnP漏洞的工具

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//