Comments 58
Congratulations! Your router did not respond to a UPnP discovery request.
Проверил на работе и дома — мне тоже повезло.
На работе бесполезно, дома UPnP всегда выключен.
ASUS RT-N56U полет нормальный.
Кстати, почему по 1 ссылке приведено в основном ADLS оборудование? Чем это обусловлено?
Все пользователи Apple роутеров защищены, на них нет uPnP (пожалуй это первый раз когда я рад этому (Отсутствию uPnP в семействе AirPort) )
Как ето нет? Я эйрпорт купил из за нормального работающего uPnP!
А оно просто называется не так. NAT-PNP.
Он не просто называется по другому, а это другой протокол, и если приложение не умеет пробрасывать порты через NAT-PMP, а умеет только через uPnP — то порты не будут проброшены
Zyxel Keenetic Lite (прошивка V1.00(AABL.1.4)D0) — Congratulations.
UPnP включен.
UPnP включен.
TP-Link TL-WR740N
Версия ПО: 3.12.11 Build 120328 Rel.31724n
UPnP: Включено
Уязвимость не обнаружена
Версия ПО: 3.12.11 Build 120328 Rel.31724n
UPnP: Включено
Уязвимость не обнаружена
Так ей сто лет в обед. Miniupnp давно уже исправили, это проблема вендоров в том, что они используют старые версии.
D-Link DI-804HV, полёт нормальный.
D-Link DIR-320, сканер из веба говорит UPnP выключен (хотя явным образом его включил). Скачал их тулзу и проверил изнутри — так же пишет все окей.
У меня возникают сомнения по поводу работоспособности их утилит…
У меня возникают сомнения по поводу работоспособности их утилит…
Может вы за NAT-ом сидите?
У роутера белый IP, до которого прекрасно стучится нужный мне софт и пробрасывается во внутрь, если мне надо.
Проверил внутри сети UPnP «ручками» — устройства находятся (т.е. мой роутер).
Хотя их утилита имеет явное дополнение в описании — "...might be vulnerable to attack through the UPnP protocol". Т.е., как понимаю, она не просто проверяет наличие устройств в сети с включенным UPnP, а пытается именно проверить уязвимость, найденную в протоколе. Но тогда тоже странно, не думаю, что мой роутер с прошивкой 2010 оказался в стороне. Пытаюсь открыть их отчеты и изучить материал, но сайты лежат.
Проверил внутри сети UPnP «ручками» — устройства находятся (т.е. мой роутер).
Хотя их утилита имеет явное дополнение в описании — "...might be vulnerable to attack through the UPnP protocol". Т.е., как понимаю, она не просто проверяет наличие устройств в сети с включенным UPnP, а пытается именно проверить уязвимость, найденную в протоколе. Но тогда тоже странно, не думаю, что мой роутер с прошивкой 2010 оказался в стороне. Пытаюсь открыть их отчеты и изучить материал, но сайты лежат.
Уязвимые все-таки находятся — upnp-check.rapid7.com/results/e3462fd59bacae0e0a1bbf043fc30d97
DIR-320 прошивка 1.21, zyxel P-660R-T1 v3s, проверка при помощи MSF
[*] 192.168.1.3:1900 SSDP Linux, UPnP/1.0, DIR-320 Ver 1.21 | http://192.168.1.3:49152/xmldoc/WFADevice.xml | uuid:E76AA2C6-FEEB-67D6-D040-00DEFA27A101::upnp:rootdevice
[*] 192.168.1.1:1900 SSDP Allegro-Software-RomUpnp/4.07 UPnP/1.0 IGD/1.00 | http://192.168.1.1:80/DeviceDescription.xml | uuid:11111111-0000-c0a8-0101-8040c98c8035::upnp:rootdevice
ASUS RT-N16 UPnP включен — все нормально
ZTE M-200A («Промсвязь») от byFly — все нормально, UPnP включен.
Сейчас они соберут список IP, ну а потом проверят уже без вас :)
Вот этому больше можно доверять чем монстру от rapid7
ShieldsUp! Instant UPnP exposure test
www.grc.com/x/ne.dll?bh0bkyd2
ShieldsUp! Instant UPnP exposure test
www.grc.com/x/ne.dll?bh0bkyd2
Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP
Небольшая поправочка: уязвимым может быть только оборудование, прошивку для которого писали рукожопые мартышки, умудрившиеся включить UPnP на WAN-порте.
DD-WRT, кажется, не подвержен.
DLink DIR-620, перешитый под Keenetic, UPnP включен, «Congratulations!..»
DLink Dir-320 с прошивкой Tomato и включенным UPnP тоже успешно прошел испытание
Похоже Tomato не подвержена уязвимости, Netgear WNR3500 upnp включен
Хоть у кого-нибудь уязвимость то нашлась?
Да находятся. Тут уже был коммент с пруфом:
habrahabr.ru/post/168613/#comment_5837873
habrahabr.ru/post/168613/#comment_5837873
D-Link DIR-615, rev. C2, FW 3.03RU может быть уязвим. Такой у меня результат при сканировании через сайт с включеным UPnP.
У владельцев D-Link DIR-615 сегодня особенный день. Загляните ещё сюда: habrahabr.ru/post/168683/
ASUS N66u (3.0.0.4.270) с включенным uPnP
You may be at risk! Your router exposes the UPnP discovery service (SSDP) to the internet!
We recommend that you disable UPnP immediately.
Server: ASUSTeK UPnP/1.0 MiniUPnPd/1.4
Location: 192.168.1.1:41919/rootDesc.xml

Tomato Shibby 105 — все ок.
Мне повезло, железка — «универсальный роутер МТС» Sagemcom F@ST 2804
TP-Link WR1043ND — все чисто, уязвимость не обнаружена.
В Openwrt Backfire (10.03.1-RC6, r28680) miniupnpd подвержен уязвимости
А в моем вообще нет uPnP.
Sign up to leave a comment.
Критическая уязвимость во многих роутерах различных вендоров