آسیب پذیری CallStranger

تاریخ انتشار : 1399/03/22 | نویسنده : kernel-panic

آسیب پذیری CallStranger

UPnP مجموعه ای از پروتکل­ های تحت شبکه می­باشد که به دستگاه­ های یک شبکه اجازه پیدا نمودن خودکار و تعامل با یکدیگر را می­دهد.

آسیب­ پذیری CallStranger با شناسه CVE-2020-12695 توسط محقق امنیتی با نام Yunus Çadırcı کشف شد که میلیارد­ها دستگاه­های تحت شبکه و IoT را مثل کامپیوتر­های شخصی، پرینترها، دستگاه­ های موبایل، روترها، کنسول ­های بازی و ... در بر می­گیرد.

آسیب­ پذیری مذکور توسط مقدار هدر Callback در تابع UPnP SUBSCRIBE که توسط مهاجم قابل کنترل می­باشد، اتفاق می­افتد.

نحوه بهره­ برداری مهاجم از این آسیب­ پذیری، همانند آسیب ­پذیری SSRF می­باشد. به عبارت دیگر، مهاجم مستقیم با قربانی/قربانیان در ارتباط نیست. بلکه یک دستگاه ای که UPnP بر روی آن فعال می­باشد را به عنوان واسط بین خود و قربانیان قرار می­دهد.

مهاجم می­تواند آسیب­پذیری مذکور را به 3 منظور بهره­ برداری نماید:

  • می­تواند DLP و دستگاه­های امنیتی تحت شبکه را دور بزند و داده­های مختلفی را استخراج نماید.
  • می­تواند از میلیون­ها دستگاه UPnP ای که دارای دسترسی به اینترنت هستند، به عنوان حمله TCP DDoS استفاده نماید.
  • می­تواند از طریق دستگاه­های UPnP ای که دارای دسترسی به اینترنت هستند، به عنوان اسکنر پورت ­های داخل شبکه استفاده نماید.

آسیب­ پذیری عنوان شده یک آسیب­ پذیری پروتکلی می­باشد به همین دلیل احتمالا برای حل کردن مشکل امنیتی مذکور توسط شرکت­ های سازنده، زمان طولانی باید صبر نمود. این نکته حائز اهمیت است که تمامی دستگاه­ هایی که از UPnP استفاده می­کنند، باید به­ روز رسانی شوند تا از اثرات جانبی آسیب­ پذیری مذکور، در امان بمانند.

راه­کار­های موقت برای در امان ماندن از این آسیب­ پذیری وجود دارند ولی پیش از آن با استفاده از script منتشر شده توسط محقق نام برده شده، می­توان متوجه آسیب­ پذیر بودن وضعیت فعلی دستگاه مورد نظر شد.

Script مربوطه از لینک زیر قابل دسترس می­باشد:

https://github.com/yunuscadirci/CallStranger

منبع: https://callstranger.com