「UPnP」プロトコルに脆弱性、攻撃手法「CallStranger」が明らかに
ネットワークへ接続された機器の相互認識に利用される「UPnP(Universal Plug-and-Play)プロトコル」に対するあらたな攻撃手法「CallStranger」が明らかとなった。ネットワークに接続された機器の情報を収集されたり、DDoS攻撃へ悪用されるおそれがある。脆弱性の判明を受けて「UPnP」プロトコルの仕様も変更されており、ネットワークを運用する組織や開発ベンダーなどに注意が呼びかけられている。
「UPnP」に対応したデバイスにより、ローカルネットワーク(LAN)内の情報を収集されたり、DDoS攻撃の踏み台として悪用されるおそれがある脆弱性「CVE-2020-12695」が明らかとなったもの。
「UPnP」の対応機器において、あらかじめ登録を行った機器に対してイベントを通知する機能が悪用可能であるとして、EYトルコに所属するセキュリティ研究者が調整を経て脆弱性を公表。攻撃手法を「CallStranger」と命名した。従来より指摘されてきたインターネット上に公開されている「UPnP」機器を利用したリフレクション攻撃とは異なる。
同研究者は、「UPnP」に対応した機器がインターネット上に公開されている場合、特に影響が大きいが、「Windows 10」をはじめ、ルータやプリンタ、インターネット対応テレビなどローカルネットワークに接続された数十億規模の対応機器が影響を受けると述べている。
問題となるのは、機器へ登録を行う同プロトコルが備える「SUBSCRIBE関数」。任意のコールバック先を指定できるため、細工したリクエストを脆弱な「UPnP」対応機器に送信、登録しておくことで、あらたな機器の追加など、イベント発生時に特定のURLに対して通信を発生させることが可能だという。
(Security NEXT - 2020/06/10 )
ツイート
関連リンク
PR
関連記事
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
「IBM i」のFAX機能に権限昇格の脆弱性 - 修正パッチを提供