Hogyan lehet befoltozni az UPnP biztonsági lyukakat?

Az Egyesült Államok Belbiztonsági Minisztériuma azt javasolja mindenkinek, hogy kapcsolják ki az elterjedt Universal Plug and Play (UPnP) protokollt. A felhívás oka az volt, hogy a Rapid7 biztonsági kutatói szerint több tízmillió olyan hálózati eszköz van világszerte, amely a protokoll implementációjában lévő hiba miatt támadható válik. Bár a US Computer Emergency Readiness Team (US-CERT) kimondottan az olyan eszközökről beszélt, amelyek a libupnp-t, az 1.6.18 előtti UPnP software development kit (SDK) verziót használják, az UPnP eddig is az volt, most is az, és ezután is egy biztonsági rémálom lesz. Az első komolyabb problémák még 2001-ben bukkantak fel, és azóta folyamatosan jönnek az újabb és újabb esetek.

http://www.zdnet.com/how-to-fix-the-upnp-security-holes-7000010584/?s_cid=e539


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »