Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「UPnP」プロトコルに脆弱性、攻撃手法「CallStranger」が明らかに

ネットワークへ接続された機器の相互認識に利用される「UPnP(Universal Plug-and-Play)プロトコル」に対するあらたな攻撃手法「CallStranger」が明らかとなった。ネットワークに接続された機器の情報を収集されたり、DDoS攻撃へ悪用されるおそれがある。脆弱性の判明を受けて「UPnP」プロトコルの仕様も変更されており、ネットワークを運用する組織や開発ベンダーなどに注意が呼びかけられている。

「UPnP」に対応したデバイスにより、ローカルネットワーク(LAN)内の情報を収集されたり、DDoS攻撃の踏み台として悪用されるおそれがある脆弱性「CVE-2020-12695」が明らかとなったもの。

「UPnP」の対応機器において、あらかじめ登録を行った機器に対してイベントを通知する機能が悪用可能であるとして、EYトルコに所属するセキュリティ研究者が調整を経て脆弱性を公表。攻撃手法を「CallStranger」と命名した。従来より指摘されてきたインターネット上に公開されている「UPnP」機器を利用したリフレクション攻撃とは異なる。

同研究者は、「UPnP」に対応した機器がインターネット上に公開されている場合、特に影響が大きいが、「Windows 10」をはじめ、ルータやプリンタ、インターネット対応テレビなどローカルネットワークに接続された数十億規模の対応機器が影響を受けると述べている。

問題となるのは、機器へ登録を行う同プロトコルが備える「SUBSCRIBE関数」。任意のコールバック先を指定できるため、細工したリクエストを脆弱な「UPnP」対応機器に送信、登録しておくことで、あらたな機器の追加など、イベント発生時に特定のURLに対して通信を発生させることが可能だという。

(Security NEXT - 2020/06/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

Cisco、セキュリティアドバイザリ17件を公開
ブラウザ「Chrome」に「クリティカル」の脆弱性 - 更新を
「SharePoint Server」の脆弱性悪用に要警戒 - 米当局が注意喚起
WPプラグイン「Network Summary」に深刻な脆弱性 - パッチ未提供
エレコム製無線LANルータ2機種に複数の脆弱性
エレコム製の複数無線LANルータに3件の脆弱性
「Apache Tomcat」にアップデート - 「同8.5」系は最後の更新
「macOS」にセキュリティアップデート - 脆弱性を修正
日立製ディスクアレイシステム「Hitachi VSP」に平文PWをログ保存する脆弱性
Apple、「iOS」「iPadOS」のアップデートで脆弱性1件を修正