mboost-dp1

Linksys

UPnP protokollen sårbar overfor angreb via Flash

- Via Comon - , redigeret af Pernicious

En gruppe af hackere har offentliggjort et Proof of Concept på, hvordan man udnytter en sårbarhed i UPnP protokollen. En protokol, der er indbygget i stort set alle routere.

Ifølge gruppen er det via nettet muligt at overtage kontrollen med routere, hvis ejeren afvikler en ondsindet Flash-fil, som hackerne har lagt på f.eks en webside.

Ifølge Sikkerhedsanalytiker Peter Kruse fra danske CSIS bør man deaktivere UPnP, hvis ikke routerproducenterne har gjort det pr. default. Skal man bruge UPnP (til f.eks. Skype og P2P) bør man sikre sig at det trådløse udstyr understøtter WPA, og at man i den forbindelse vælger et ordentligt password. WEP er ikke godt nok længere og man bør skifte sin router, hvis den kun understøtter WEP.

Hos GNUCITIZEN kan man læse mere om problemet, de har også frigivet en FAQ, der giver svar på mange spørgsmål, der rejser sig med sårbarheden.





Gå til bund
Gravatar #1 - liderkarl
17. jan. 2008 13:03
Hvorfor blande WPA og WEP ind i en diskution der handler om et sikkerhedshul der virker internt på netværket. Det har intet med UPnP hullet at gøre og der er WPA eller WEP på.
Gravatar #2 - liderkarl
17. jan. 2008 13:04
lidt for hurtig.. "diskussion", "at gøre OM der..."
Gravatar #3 - jonasbh
17. jan. 2008 13:07
#1 liderkarl

Præcis derfor jeg indsendte nyheden. Ud fra hvad jeg har kunne læse mig til, er det kun Peter Kruse, som er kommet med det råd. Ville derfor gerne høre andres havde input.
Gravatar #4 - liderkarl
17. jan. 2008 13:10
burde du ikke fjerne det i nyheden og så kunne du tage spørgsmålet op under diskussion?
det er jo en direkte løgn at sige at WPA er løsningen. Det hjælper intet på det omtalte problem!
Gravatar #5 - jonasbh
17. jan. 2008 13:20
Jeg er ikke førende sikkerhedsekspert i CSIS. Jeg ved ikke om WPA hjælper eller ej. Når en mand i hans stilling bliver citeret for noget må det jo stå for hans regning. Derfor høre det jo også hjemme i artiklen.

Jeg tror jeg sender han et link...
Gravatar #6 - Trogdor
17. jan. 2008 13:44
Problemet ligger vel i at en lokal maskine kan lave NAT hvis uPnP er slået til. Men det er ikke sådan lige at slå det fra.

I det moderne hjem hvor alting efterhånden er på internettet, er det svært at klare sig uden uPnP, med mindre man har en ordenlig router.

Min ZyXEL router, kan kun have 10 manuelle og permanente NAT entries og det er slet ikke nok.
Alene for at få XBOX til at virke ordenligt på nettet(med uPnP slået fra) skal man have 4-5 liner.
Derudover hos mig, tager mail,http,ssh,https samt et webkamera, en port hver(som jeg har mappet fast og ikke upnp).

Hvis man så har en eller flere maskiner der kørrer noget torrent, får man også de bedste hastigheder med en NAT ind.

Der er sikkert mange flere ting der gerne vil have et hul igennem for at virke ordenligt. og hvis man ikke vil eller har mulighed for faste NAT opsætninger. Bliver det noget hø uden uPnP.
Gravatar #7 - jonasbh
17. jan. 2008 14:11
Peter Kruse var vist ikke citeret på bedste vis af Comon.dk. Han skriver følgende til mig:

Jeg kan forstå hvor det virker uklart når jeg læser artiklen ...

Det er taget ud af en sammenhæng og det er ikke en sårbarhed i uPnP, men et "eksempel" på udvidet og håbløs uPnP funktionalitet. Det bryder vi os ikke om og derfor anbefaler vi at droppe uPnP sammen med WEP validering. Et andet spørgsmål du bør stille dig selv er hvad almindelige brugere gør når de disabler uPnP på deres trådløse udstyr uden at have aktiveret anden connectivitet? De opkoblede PC'ere snakker jo med routeren via Internet Gateway Device Discovery Control Client, Internet Connection Sharing (ICS) og UPnP. Fjernes uPnP skal routeren konfigureres og det er bl.a. derfor jeg efterfølgende snakker om WEP og WPA.

Jeg kommenterer best practise og min udtaelse er ikke i relation til problemet i uPnP. Et issue som jo har eksisteret i snart mange år og forøvrigt været demonstreret tidligere med netop Flash.

Venligst
Peter
Gravatar #8 - Starfinder
17. jan. 2008 16:17
DNS rebinding igennem javascript + flash er nok mere usikkert end det her.

http://dewy.fem.tu-ilmenau.de/CCC/24C3/mp4/ <-- MEGET nørded, og man skal nok også kunne fårstå en del om programmering / protokoller.

Find den her fil: 24c3-2393-en-dns_rebinding_packet_tricks-COMPATIBLE.mp4 og se den... And be scared, very scared...
Gravatar #9 - iMan
17. jan. 2008 16:43
Ifølge Sikkerhedsanalytiker Peter Kruse fra danske CSIS bør man deaktivere UPnP


Det er rigtigt skidt for mange X360 ejere.. Hvis ikke UPnP er aktiveret så er der problemer med NAT. NAT skal være open ellers kan man f.eks ikke spille Halo3 online.
Gravatar #10 - Hack4Crack
17. jan. 2008 20:06
UPnP skal bare dø
det er ikke ligefrem den der hjælper med at bekæmpe spyware
Gravatar #11 - mbw2001
17. jan. 2008 20:59
#8 Wow.... endte faktisk med at se fra start til slut... scary shit!
Gravatar #12 - Zombie Steve Jobs
18. jan. 2008 07:17
#11 http://www.stage6.com/user/Micaleth/video/1326730/...
tjek den også, den kommer ind på noget af det samme.

Men ja, scary shit.
Gravatar #13 - el_barto
18. jan. 2008 12:56
#8 Damn, det var en nørdet oplevelse!
Gravatar #14 - Chucara
18. jan. 2008 16:09
Øh.. er dette "hul" ikke ret klart.. Hvis man har adgang til det interne netværkt, er det vel netop meningen med UPnP, at man skal kunne komme ud uden manuelt at forwarde porte?

At dette kan udnyttes, hvis man ikke har nogen sikkerhed på sit netværk, er vel ingen overraskelse?
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login