「UPnP」プロトコルに脆弱性、攻撃手法「CallStranger」が明らかに
ネットワークへ接続された機器の相互認識に利用される「UPnP(Universal Plug-and-Play)プロトコル」に対するあらたな攻撃手法「CallStranger」が明らかとなった。ネットワークに接続された機器の情報を収集されたり、DDoS攻撃へ悪用されるおそれがある。脆弱性の判明を受けて「UPnP」プロトコルの仕様も変更されており、ネットワークを運用する組織や開発ベンダーなどに注意が呼びかけられている。
「UPnP」に対応したデバイスにより、ローカルネットワーク(LAN)内の情報を収集されたり、DDoS攻撃の踏み台として悪用されるおそれがある脆弱性「CVE-2020-12695」が明らかとなったもの。
「UPnP」の対応機器において、あらかじめ登録を行った機器に対してイベントを通知する機能が悪用可能であるとして、EYトルコに所属するセキュリティ研究者が調整を経て脆弱性を公表。攻撃手法を「CallStranger」と命名した。従来より指摘されてきたインターネット上に公開されている「UPnP」機器を利用したリフレクション攻撃とは異なる。
同研究者は、「UPnP」に対応した機器がインターネット上に公開されている場合、特に影響が大きいが、「Windows 10」をはじめ、ルータやプリンタ、インターネット対応テレビなどローカルネットワークに接続された数十億規模の対応機器が影響を受けると述べている。
問題となるのは、機器へ登録を行う同プロトコルが備える「SUBSCRIBE関数」。任意のコールバック先を指定できるため、細工したリクエストを脆弱な「UPnP」対応機器に送信、登録しておくことで、あらたな機器の追加など、イベント発生時に特定のURLに対して通信を発生させることが可能だという。
(Security NEXT - 2020/06/10 )
ツイート
関連リンク
PR
関連記事
NEC製ルータ「Aterm」シリーズに脆弱性 - 21モデルに影響
「Cisco IMC」に複数の脆弱性 - 管理者権限を奪われるおそれも
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
Apple、「iOS 18.7.7」「iPadOS 18.7.7」の対象デバイスを拡大
「baserCMS」に複数脆弱性 - 「クリティカル」との評価も
「Cisco SSM」に深刻な脆弱性 - API経由でコマンド実行のおそれ
Chromium系ブラウザは脆弱性悪用に警戒を - 米当局が注意喚起
「Chrome」にアップデート、脆弱性21件を修正 - 一部で悪用も
「NVIDIA Jetson Linux」に複数脆弱性 - アップデートを公開
GIGABYTE製ユーティリティ「GCC」に脆弱性

