PDA

View Full Version : [NEWS] UPnP, a rischio in milioni


c.m.g
31-01-2013, 10:28
mercoledì 30 gennaio 2013

Un ricercatore di sicurezza identifica alcune falle nel popolare protocollo di comunicazione tra dispositivi di rete e testa decine di milioni di unità. I risultati sono preoccupanti, e le eventuali patch non sono ancora in vista


Roma - La tecnologia di comunicazione nota come Universal Plag and Play (UPnP) è affetta da ben tre diverse tipologie di falle, e il numero di dispositivi di rete vulnerabili si conta a decine di milioni: a diffondere la (preoccupante) notizia è Rapid7, pubblicando uno studio (https://community.rapid7.com/docs/DOC-2150) realizzato dal creatore di Metasploit (e attuale CTO di Rapid7) HD Moore.

Lavorando per mesi nella raccolta di indirizzi IP e nel test delle macchine connesse a Internet, Moore ha identificato 80 milioni di IP unici che hanno risposto ai pacchetti UPnP inviati dal ricercatore: di questi, 50 milioni sono risultati suscettibili alle vulnerabilità identificate nello studio.

UPnP è composto da una serie di protocolli usati per facilitare la connessione e l'enumerazione in rete di ogni sorta di dispositivi elettronici, dai gadget dell'elettronica di consumo fino ai router domestici e non. Le falle sono state identificate nel protocollo di presentazione (SSDP) e nelle implementazioni HTTP e SOAP (Simple Object Access Protocol) di UPnP.

I rischi di sicurezza generati dalle vulnerabilità potrebbero portare - nel peggiore dei casi - a impostare una porta aperta all'interno di un firewall, e anche se al momento gli exploit sono difficili da realizzare non è difficile immaginare la crescita di interesse a riguardo da parte di hacker e cyber-criminali.

Le falle di UPnP rappresentano un problema di livello industriale (http://www.theregister.co.uk/2013/01/29/hdmoore_upnp_flaw_rapid7/), interessando 6.900 diversi dispositivi di rete realizzati da 1.500 produttori: Rapid7 ha collaborato con lo US-CERT per avvertire il maggior numero di aziende interessate, e in attesa di patch e firmware aggiornati - laddove sarà possibile applicarli - il consiglio per amministratori IT e proprietari di router domestici è quello di disabilitare UPnP quanto prima.

Alfonso Maruccia





Fonte: Punto Informatico (http://punto-informatico.it/3704311/PI/News/upnp-rischio-milioni.aspx)

strassada
05-02-2013, 21:35
vedo che interessa molto...

per chi vuole provare se il proprio router è vulnerabile con l'upnp attivo:

http://upnp-check.rapid7.com/scan
http://downloads.metasploit.com/data/releases/ScanNowUPnP.exe (richiede java)

sono da fare tutti e due

FulValBot
05-02-2013, 22:02
ma va attivato prima di fare il test?

strassada
05-02-2013, 22:20
credo di si (prova il test online, qualcosa ti dirà) sul router deve essere attivo. (nel mio caso è attivo lato s.o. e router, ho emule e utorrent sempre attivi)

a me il test online da:
Congratulations! Your router did not respond to a UPnP discovery request.

Rodig
06-02-2013, 17:18
Ho provato il test su TP-Link 8960_v3 con UPnP abilitato, e sembra OK....

strassada
06-02-2013, 20:59
un altro test online, dal sito GRC
https://www.grc.com/x/ne.dll?rh1dkyd2

nel mio caso da:

THE EQUIPMENT AT THE TARGET IP ADDRESS
DID NOT RESPOND TO OUR UPnP PROBES!

TheMonzOne
06-02-2013, 21:13
TD-W8960N V4 con FW 1.1.1 Build 120912 Rel.67406 passa entrambi i test con successo.

ScanNow by Rapid7
-----------------
Vulnerability Scan Results
Overview of Results
Date and Time 02/06/13 21:10:26
IP Range Scanned 192.168.1.1 to 192.168.1.254
Exploitable 0
Identified 0
Result Details

Want to scan for more vulnerabilities? Download the free Nexpose Community Edition at http://www.rapid7.com/vulnerability-scanner.jsp

strassada
06-02-2013, 21:20
Ho provato il test su TP-Link 8960_v3 con UPnP abilitato, e sembra OK....

ll test con ScanNowUPnP.exe, dovrebbe fare più verifiche