Критическая уязвимость во многих роутерах различных вендоров

    Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима.

    Вот только часть вендоров, где присутствует уязвимость
    • Broadcom,
    • Asus
    • Cisco
    • TP-Link
    • Zyxel
    • D-Link
    • Netgear
    • US Robotics


    Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
    Список CVE
    1. CVE-2012-5958
    2. CVE-2012-5959
    3. CVE-2012-5960
    4. CVE-2012-5961
    5. CVE-2012-5962
    6. CVE-2012-5963
    7. CVE-2012-5964
    8. CVE-2012-5965
    9. CVE-2013-0229
    10. CVE-2013-0230


    Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!

    Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь.



    Мне повезло. А Вам?

    Проверяется IP-адрес с которого пришёл пользователь. Т.е. ввести произвольный адрес для проверки не получится.
    Оффлайн версию сканера уязвимости можно скачать по этой ссылке. Данный сканнер поддерживает только ОС Microsoft Windows. Пользователи Mac OS X и Linux могут использовать Metasploit для этой цели. Пример использования Metasploit:

    $ msfconsole

    msf>
    msf > use auxiliary/scanner/upnp/ssdp_msearch
    msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
    msf auxiliary(ssdp_msearch) > run


    ответ будет примерно такой:

    [*] 192.168.0.9:1900 SSDP Net-OS 5.xx UPnP/1.0 | 192.168.0.9:3278/etc/linuxigd/gatedesc.xml
    [+] 192.168.0.254:1900 SSDP miniupnpd/1.0 UPnP/1.0 | vulns:2 (CVE-2013-0229, CVE-2013-0230)


    На текущий момент известно, что TP-LINK выпустила бета-версию прошивки, которая закрывает уязвимость в оборудовании TD-W8960N. К концу февраля планируют выпустить официальную прошивку.

    В качестве временной меры рекомендуется выключить поддержку UPnP на сетевом оборудовании.

    Ссылки по теме:
    1. Список устройств, где подтверждено наличие уязвимостей
    2. Отчёт rapid7 об уязвимостях в UPnP
    3. Отчёт DefenseCode об уязвимостях в UPnP

    UPD: и сегодня же стало известно об Очередных уязвимостях нулевого дня в различных роутерах
    Поделиться публикацией

    Похожие публикации

    Комментарии 58
      –16
      Congratulations! Your router did not respond to a UPnP discovery request.
        +5
        Какое устройство? Вы выключили на нём поддержку UPnP или это по-умолчанию?
          0
          ADSL роутер от провайдера, tp-link TD-W8901G. Но там кастомная прошивка от провайдера (TOT)
          +27
          продолжайте нас информировать
            +16
            Как то не прет у меня с комментариями, последнее время…
          • НЛО прилетело и опубликовало эту надпись здесь
              +14
              Скрытый текст
                +6
                Мама в теме.
                — Петя, отведи сестру в сад. Позавтракали уже?
                — Збс, мам.
                — Это что?
                — Завтрак был супер, мам.
                — Пнх, сын.
                — Что??!!!
                — Приеду, наделаю холодца — ты же сам просил. :)
                  +10
                  Жрали всем шредером.
                +1
                Проверил на работе и дома — мне тоже повезло.
                  +10
                  Ну на работе включенный UPNP — это мощнейший факап. Нормальное корпоративное оборудование вообще его не поддерживает.
                  +1
                  На работе бесполезно, дома UPnP всегда выключен.
                    0
                    Промахнулся. Чуть ниже вопрос задал.
                    +1
                    ASUS RT-N56U полет нормальный.
                    • НЛО прилетело и опубликовало эту надпись здесь
                        0
                        ASUS RT-N65U аналогично
                          +2
                          16n тоже
                        0
                        +1, RT-N56U — all okay :)
                        0
                        Кстати, почему по 1 ссылке приведено в основном ADLS оборудование? Чем это обусловлено?
                          0
                          Все пользователи Apple роутеров защищены, на них нет uPnP (пожалуй это первый раз когда я рад этому (Отсутствию uPnP в семействе AirPort) )
                            –1
                            Как ето нет? Я эйрпорт купил из за нормального работающего uPnP!
                              0
                              А оно просто называется не так. NAT-PNP.
                                +1
                                Он не просто называется по другому, а это другой протокол, и если приложение не умеет пробрасывать порты через NAT-PMP, а умеет только через uPnP — то порты не будут проброшены
                                  –4
                                  Да-да, ну для маководов не актуально ибо все проги умеют NAT-PNP.
                                    0
                                    К сети подключаються не только же маки… Да и вы не правы, не все приложения умеют работать с NAT-PMP
                            +2
                            Zyxel Keenetic Lite (прошивка V1.00(AABL.1.4)D0) — Congratulations.
                            UPnP включен.
                              0
                              У меня Keenetic c прошивкой v2, компонент uPnP версии 2.9.1, обновлений от Zyxel пока не приходило. Уязвимости, по крайней мере из WAN не подвержен. Насколько я знаю в кинетиках вообще uPnP из WAN не доступен…
                              0
                              TP-Link TL-WR740N
                              Версия ПО: 3.12.11 Build 120328 Rel.31724n
                              UPnP: Включено

                              Уязвимость не обнаружена
                                +3
                                Так ей сто лет в обед. Miniupnp давно уже исправили, это проблема вендоров в том, что они используют старые версии.
                                  –1
                                  D-Link DI-804HV, полёт нормальный.
                                    +4
                                    D-Link DIR-320, сканер из веба говорит UPnP выключен (хотя явным образом его включил). Скачал их тулзу и проверил изнутри — так же пишет все окей.
                                    У меня возникают сомнения по поводу работоспособности их утилит…
                                      +1
                                      Может вы за NAT-ом сидите?
                                        +2
                                        У роутера белый IP, до которого прекрасно стучится нужный мне софт и пробрасывается во внутрь, если мне надо.
                                        Проверил внутри сети UPnP «ручками» — устройства находятся (т.е. мой роутер).
                                        Хотя их утилита имеет явное дополнение в описании — "...might be vulnerable to attack through the UPnP protocol". Т.е., как понимаю, она не просто проверяет наличие устройств в сети с включенным UPnP, а пытается именно проверить уязвимость, найденную в протоколе. Но тогда тоже странно, не думаю, что мой роутер с прошивкой 2010 оказался в стороне. Пытаюсь открыть их отчеты и изучить материал, но сайты лежат.
                                          0
                                          Уязвимые все-таки находятся — upnp-check.rapid7.com/results/e3462fd59bacae0e0a1bbf043fc30d97
                                          0
                                          DIR-320 прошивка 1.21, zyxel P-660R-T1 v3s, проверка при помощи MSF
                                          [*] 192.168.1.3:1900 SSDP Linux, UPnP/1.0, DIR-320 Ver 1.21 | http://192.168.1.3:49152/xmldoc/WFADevice.xml | uuid:E76AA2C6-FEEB-67D6-D040-00DEFA27A101::upnp:rootdevice
                                          [*] 192.168.1.1:1900 SSDP Allegro-Software-RomUpnp/4.07 UPnP/1.0 IGD/1.00 | http://192.168.1.1:80/DeviceDescription.xml | uuid:11111111-0000-c0a8-0101-8040c98c8035::upnp:rootdevice
                                          0
                                          ASUS RT-N16 UPnP включен — все нормально
                                            0
                                            ZTE M-200A («Промсвязь») от byFly — все нормально, UPnP включен.
                                              +11
                                              Сейчас они соберут список IP, ну а потом проверят уже без вас :)
                                                +2
                                                Судя по отчету, они уже проверили все адресное пространство IPv4 и сказали, что «2.2% of public IPv4 addresses respond to UPnP discovery requests from the internet.»
                                                +3
                                                Вот этому больше можно доверять чем монстру от rapid7

                                                ShieldsUp! Instant UPnP exposure test
                                                www.grc.com/x/ne.dll?bh0bkyd2
                                                  +3
                                                  Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP

                                                  Небольшая поправочка: уязвимым может быть только оборудование, прошивку для которого писали рукожопые мартышки, умудрившиеся включить UPnP на WAN-порте.
                                                    0
                                                    DD-WRT, кажется, не подвержен.
                                                      0
                                                      DLink DIR-620, перешитый под Keenetic, UPnP включен, «Congratulations!..»
                                                        0
                                                        DLink Dir-320 с прошивкой Tomato и включенным UPnP тоже успешно прошел испытание
                                                          0
                                                          Похоже Tomato не подвержена уязвимости, Netgear WNR3500 upnp включен
                                                            0
                                                            Хоть у кого-нибудь уязвимость то нашлась?
                                                            +1
                                                            MikroTik и в официальных списках не засветился, и тесты прошёл. Не просто так я люблю эту платформу.
                                                              –1
                                                              D-Link DIR-615, rev. C2, FW 3.03RU может быть уязвим. Такой у меня результат при сканировании через сайт с включеным UPnP.
                                                                0
                                                                У владельцев D-Link DIR-615 сегодня особенный день. Загляните ещё сюда: habrahabr.ru/post/168683/
                                                                  +1
                                                                  Спасибо, тот топик не видел. Теперь только WRT и никаких длинков больше. Смена пароля без запроса старого, просто замечательно! И вот это «проблема не в их оборудовании, а в браузерах и самих пользователях их устройств» просто волшебно.
                                                                –1
                                                                ASUS N66u (3.0.0.4.270) с включенным uPnP
                                                                You may be at risk! Your router exposes the UPnP discovery service (SSDP) to the internet!

                                                                We recommend that you disable UPnP immediately.

                                                                Server: ASUSTeK UPnP/1.0 MiniUPnPd/1.4
                                                                Location: 192.168.1.1:41919/rootDesc.xml
                                                                  0
                                                                  Включил брандмауер на роутере и все стало ок.
                                                                  –1
                                                                  image
                                                                  Tomato Shibby 105 — все ок.
                                                                    –2
                                                                    Мне повезло, железка — «универсальный роутер МТС» Sagemcom F@ST 2804
                                                                      –1
                                                                      TP-Link WR1043ND — все чисто, уязвимость не обнаружена.
                                                                        0
                                                                        В Openwrt Backfire (10.03.1-RC6, r28680) miniupnpd подвержен уязвимости
                                                                          –3
                                                                          А в моем вообще нет uPnP.

                                                                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                                          Самое читаемое