「UPnP」プロトコルに脆弱性、攻撃手法「CallStranger」が明らかに
漏洩対策製品(DLP)やセキュリティデバイスをバイパスして、ネットワークに接続された機器のデータ収集が行われたり、DDoS攻撃の一種であるリフレクション攻撃に利用されるおそれがあると脆弱性の危険性を指摘している。
脆弱性を発見、報告した同研究者は、同プロトコルを管理するOCF(Open Connectivity Foundation)に2019年12月に報告した。
当初OCFでは、デバイスにおけるプロトコル実装上の脆弱性であるとしていたが、同氏はプロトコルの問題であり、全ベンダーに連絡する必要があると主張。OCFでは4月17日にUPnPデバイスアーキテクチャを改訂し、登録する通知先について同一ネットワークセグメント以外のURLを受け入れることについて、禁止するとの仕様を追加した。
同研究者は、デバイスの脆弱性を調べることができるツールをGitHubに公開。インターネットに公開されている機器で「UPnP」のポートを閉じたり、セキュリティゲートウェイにおける「UPnP」プロトコルによる登録や通知を行うトラフィックの遮断、脆弱性の悪用などの確認、内部ネットワークで運用する機器のインターネットに対するアクセスポリシーの確認など、対策を呼びかけている。
またセキュリティ機関では、脆弱性の公表を受けて注意喚起を実施。利用者のほか、開発者に対してUPnPの実装を更新するよう求めている。
(Security NEXT - 2020/06/10 )
ツイート
関連リンク
PR
関連記事
米当局、悪用が確認された脆弱性4件について注意喚起
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正