UPnP protokoll (CallStranger) sérülékenység

CH azonosító: CH-14902
Cím: UPnP protokoll (CallStranger) sérülékenység
Angol cím: UPnP protocol (CallStranger) vulnerability

Publikálás dátuma: 2020.06.10.
Utolsó módosítás dátuma: 2020.06.10.


Leírás

A CVE-2020-12695 számon az UPnP protokoll – súlyosság szerint még nem besorolt – sérülékenysége vált ismertté. A sérülékenység sikeres kihasználás esetén szolgáltatás megtagadásos állapotot (DoS) idézhető elő, illetve a támadó bizalmas információkhoz férhet hozzá.


Leírás forrása: Egyéb referencia: callstranger.com
Leírás utolsó módosítása: 2020.06.10.


Elemzés leírás

Az UPnP (Universal Plug and Play) protokoll, különféle eszközök egyszerű, – külön konfiguráció nélküli – csatlakozását teszi lehetővé egy hálózaton. Az említett protokoll széles körben elterjedt, többek között mobilok, személyi számítógépek (PC), illetve különböző hálózati eszközök is használják.
A sérülékenységet az érintett protokoll eseménykezelésének nem megfelelő biztonsági korlátozásai okozzák, amelyet a távoli támadó kihasználva nagyszámú kérést küldhet tetszőleges címre, ami akár a távoli eszközökön elosztott szolgáltatás megtagadásos (DDoS) állapotot is eredményezhet.

Az alábbi eszközöknél vagy szoftvereknél az említett sérülékenység biztosan fennáll:

  • Windows 10 (Valószínűleg az összes Windows verzió beleértve a szervereket is) – upnphost.dll 10.0.18362.719
  • Xbox One- OS  10.0.19041.2494 verzió
  • ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
  • Asus ASUS Media Streamer
  • Asus Rt-N11
  • Belkin WeMo
  • Broadcom ADSL Modemek
  • Canon Canon SELPHY CP1200 nyomtató
  • Cisco X1000 – (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • Cisco X3500 – (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
  • HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
  • Huawei HG255s Router – Firmware HG255sC163B03 (ATP UPnP Core)
  • NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Philips 2k14MTK TV – Firmware TPL161E_012.003.039.001
  • Samsung UE55MU7000 TV – Firmware T-KTMDEUC-1280.5, BT – S
  • Samsung MU8000 TV
  • TP-Link TL-WA801ND (Linux/2.6.36, UPnP/1.0, Portable SDK for UPnP devices/1.6.19)
  • Trendnet TV-IP551W (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Zyxel VMG8324-B10A (LINUX/2.6 UPnP/1.0 BRCM400-UPnP/1.0)

Sérülékenység észlelése:
A gyártó közzétett egy szoftvert, mellyel ellenőrizni lehet, hogy az adott eszköznél fennáll-e az említett sérülékenység.

Hibajavítás:
Mivel ez egy protokollban talált sérülékenység, így a gyártóknak több időre lesz szükségük a hibajelenség javítására kialakított frissítés elkészítéséhez, amelyhez az OCF már kiadott egy útmutatót.


Elemzés leírás forrása: Egyéb referencia: callstranger.com
Elemzés leírás utolsó módosítása: 2020.06.10.


Hatás

CVSS3 Súlyosság és Metrika

Alap pontszám: (Nincs)
Vektor:
Hatás pontszáma:
Kihasználhatóság pontszáma:


CVSS2 Súlyosság és Metrika

Alap pontszám: (Nincs)
Vektor:
Hatás alpontszáma:
Kihasználhatóság alpontszáma:




Hivatkozások

Egyéb referencia: callstranger.com
Egyéb referencia: kb.cert.org
CVE-2020-12695 - NVD CVE-2020-12695