「UPnP」プロトコルに脆弱性、攻撃手法「CallStranger」が明らかに
漏洩対策製品(DLP)やセキュリティデバイスをバイパスして、ネットワークに接続された機器のデータ収集が行われたり、DDoS攻撃の一種であるリフレクション攻撃に利用されるおそれがあると脆弱性の危険性を指摘している。
脆弱性を発見、報告した同研究者は、同プロトコルを管理するOCF(Open Connectivity Foundation)に2019年12月に報告した。
当初OCFでは、デバイスにおけるプロトコル実装上の脆弱性であるとしていたが、同氏はプロトコルの問題であり、全ベンダーに連絡する必要があると主張。OCFでは4月17日にUPnPデバイスアーキテクチャを改訂し、登録する通知先について同一ネットワークセグメント以外のURLを受け入れることについて、禁止するとの仕様を追加した。
同研究者は、デバイスの脆弱性を調べることができるツールをGitHubに公開。インターネットに公開されている機器で「UPnP」のポートを閉じたり、セキュリティゲートウェイにおける「UPnP」プロトコルによる登録や通知を行うトラフィックの遮断、脆弱性の悪用などの確認、内部ネットワークで運用する機器のインターネットに対するアクセスポリシーの確認など、対策を呼びかけている。
またセキュリティ機関では、脆弱性の公表を受けて注意喚起を実施。利用者のほか、開発者に対してUPnPの実装を更新するよう求めている。
(Security NEXT - 2020/06/10 )
ツイート
関連リンク
PR
関連記事
「Google Chrome」に8件の脆弱性 - アップデートが公開
「MS Edge」にアップデート - 脆弱性22件を解消
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Harbor」に脆弱性、初期PW未変更で不正アクセスのおそれ
S3互換の「MinIO」に脆弱性 - OSS版は開発終了で未修正
「NetScaler ADC/Gateway」に深刻な脆弱性 - 最新版へ更新を
「Chrome」アップデート、クリティカル含む脆弱性26件を修正
「Oracle Fusion Middleware」に深刻なRCE脆弱性 - 早急に対応を
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に

