نرم‌افزار منسوخ در دستگاه‌های باقابلیت UPnP، آن‌ها را نسبت به حملاتی که برای بهره‌برداری از طیف گسترده آسیب‌پذیری‌های موجود در کتابخانه‌های UPnP، که توسط سرور‌ها و دیمن‌های مختلف قابل دسترس از طریق اینترنت استفاده می‌شوند، آسیب‌پذیر می‌کند.

دستگاه‌های  UPnP اصلاح نشده در معرض حملات هستند.

به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از وب‌سایت BleepingComputer، از بیش از یک میلیون و ۶۰۰ هزار نتیجه به‌دست‌آمده با استفاده از موتور جستجو Shodan برای دستگاه‌های متصل به اینترنت، ۳۵٪ از آن‌ها از دیمن MiniUPnPdUPnP برای روتر‌های NAT استفاده می‌کنند، در حالی که حدود ۲۰٪، از کتابخانه UPnP Broadcom استفاده می‌کردند. فراوانی دستگاه‌هایی که از طریق اینترنت قابل دسترسی‌بوده و UPnP آن‌ها فعال است، با توجه به حملات موفقیت‌آمیز علیه آداپتور‌های Chromecast، تلویزیون‌های هوشمند و Google Home، نگران‌کننده است.

هکر‌های پشت این حملات عمدتا از ضعف پیکربندی روتر‌هایی که سرویس UPnP را فعال کرده بودند استفاده می‌کنند، که باعث ارسال پورت‌های عمومی به دستگاه‌های خصوصی توسط روتر و بازبودن در برابر اینترنت عمومی می‌شود.

مهاجمان در گذشته از آسیب‌پذیری UPnP برای سوء‌استفاده از این نوع دستگاه‌ها استفاده کرده‌اند، گروه‌های جاسوسی سایبری و اپراتور‌های بات‌نت از ده‌ها هزار روتر که از UPnP برای پنهان‌کردن ترافیک شبکه خود و مخفی‌نمودن مکان واقعی خود استفاده می‌کردند، بهره می‌بردند.

در اسکن‌های اولیه در اینترنت، بیش از ۴،۸ میلیون دستگاه نسبت به درخواست‌های UDP SSDP (بخش UDP از UPnP) آسیب‌پذیر هستند. از این تعداد تقریبا ۷۶۵ هزار دستگاه (۱۶٪ از مجموع)، دارای پیاده‌سازی TCP آسیب‌پذیر نیز هستند. همچنین، بیش از ۶۵ هزاردستگاه (۹٪ از آسیب‌پذیرها، ۱.۳٪ از کل) نسبت به NAT Injection آسیب‌پذیر هستند، که در آن حداقل یک نمونه از NewInternalClient به یک IP قابل هدایت اینترنتی اشاره می‌کند.

دوربین‌ها، پرینتر‌ها، دستگاه‌های NAS، تلویزیون‌های هوشمند و روتر‌هایی که از UPnP برای استریم، به‌اشتراک‌گذاری و کشف‌سرویس استفاده می‌کنند، پشت حفره‌های امنیتی که به مهاجمان احتمالی در دور‌زدن دیوار‌های آتش و رسیدن به شبکه محلی خود کمک می‌کنند، قرار دارند. بیشتر دستگاه‌ها هنوز از نسخه‌های قدیمی کتابخانه UPnP استفاده می‌کنند. آسیب‌پذیری‌های کتابخانه‌های UPnP قدمت بالایی دارند، احتمالا رفع‌نشده‌اند و دستگاه‌های متصل به هم را را در برابر حملات آسیب‌پذیر می‌کنند.

کتابخانه MiniUPnPd در ۱۶٪ از تمام دستگاه‌های فعال UPnP موجود است. در حالی که نسخه به‌روزرسانی‌شده ۲،۱ آن فقط در ۰.۳۹٪ از دستگاه‌ها وجود دارد و می‌توان نسخه اولیه را در ۲۴.۴۷٪ و نسخه ۱.۶ را در ۲۹.۹۸٪ از دستگاه‌ها مشاهده کرد.

این موضوع یعنی اکثریت قریب به اتفاق آن‌ها نسبت به سه نقص امنیتی که در نسخه‌های مختلف کتابخانه وجود دارد، آسیب‌پذیر هستند:

• CVE-۲۰۱۳-۰۲۳۰، سرریز بافر مبتنی بر پشته در MiniUPnPd ۱،۰ که به مهاجمین امکان اجرای کد دلخواه را می‌دهد.
• CVE-۲۰۱۳-۰۲۲۹، آسیب‌پذیری نسخه‌های قبل از ۱،۴ MiniUPnPd که به مهاجم اجازه حمله منع‌سرویس را می‌دهد.
• CVE-۲۰۱۷-۱۰۰۰۴۹۴، یک نقص متغیر پشته تعریف‌نشده در MiniUPnPd.

علاوه بر این، ۱۸٪ از دستگاه‌های با UPnP فعال قابل دسترسی از اینترنت از Windows UPnP Server استفاده و تقریبا ۵٪ از آن‌ها از نصب کتابخانه libupnp استفاده می‌کنند.

این مجموعه دستگاه‌ها با مجموعه‌ای از نسخه‌های به‌روزنشده نرم‌افزاری خود که مجموعه‌ای از انواع مشکلات UPnP مانند آسیب‌پذیری‌های سرریز بافر پشته و خرابی حافظه را دارند، به مهاجمان امکان اجرای کد دلخواه را می‌دهند.

برای اطمینان از این که دستگاه‌های متصل به اینترنت در خانه نسبت به حملات خارج از شبکه‌های محلی آسیب‌پذیر نیستند، کاربران باید هر زمان ممکن استفاده از UPnP را غیرفعال کرده و همیشه سیستم‌عامل دستگاه خود را به‌روز نگه‌دارند. اگر یک دستگاه مشکوک به آلوده‌شدن باشد، باید دوباره راه‌اندازی شود، به تنظیمات اصلی کارخانه را بازگردانی شود، یا برای احتیاط، به طور کامل جایگزین شود.

انتهای پیام/

برچسب ها: ارتباطات ، نرم افزار
اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار