int(6646)

Boletines de Vulnerabilidades


Vulnerabilidades críticas en librerías UPnP

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza official+tested
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado MiniUPnP
liupnp (anterior a la versión 1.6.18.)

Descripción

Se han descubierto diversas vulnerabilidades en el protocolo UPnP (Universal Plug and Play).

Las vulnerabilidades residen en dos de las librerías más populares utilizadas para implementar el protocolo UPnP (libupnp, MiniUPnP). Esta vulnerabilidad afecta a diferentes tipos de dispositivos que implementan el protocolo UPnP, como routers, cámaras IP, dispositivos NAS, impresoras, escáners, televisores, media servers, etc.
Un atacante remoto podría causar una denegación de servicio (DoS) o ejecutar código malicioso mediante la explotación de estas vulnerabilidades.

Vulnerabilidades reportadas:

- Vulnerabilidades asociadas al analizador SSDP del Portable SDK para dispositivos UPnP:
CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965

- Vulnerabilidad de denegación de servicio asociada al tratamiento de flujos en el analizador SSDP de la librería MiniUPnP:
CVE-2013-0229

- Vulnerabilidad de desbordamiento de pila en el gestor de SOAP a la librería MiniUPnP:
CVE-2013-0230

Solución

Se recomienda actualizar la librería Portable SDK for UPnP Devices (liupnp). Las vulnerabilidades reportadas han sido solucionadas en la versión 1.6.18.

En el caso de la librería MiniUPnP, las vulnerabilidades fueron solucionadas en versiones recientes del producto, pero no fueron documentadas como problemas de seguridad. Se recomienda actualizar a la última versión.

En cuanto a la actualización de los dispositivos de fabricantes que han implementado el protocolo UPnP de una versión vulnerable, podrían tener un tiempo de respuesta más alto a la hora de liberar una actualización para estos dispositivos afectados. Algunos de los dispositivos afectados, difícilmente recibirán la actualización a corto plazo, ya que muchos de ellos son dispositivos que ya no se fabrican y ya no están apoyados por sus fabricantes.

Se recomienda revisar si existe actualización relacionada con el dispositivo afectado, en caso contrario, en la medida de lo posible, aplicar medidas de seguridad en los servicios expuestos a la red pública:
- Desactivar el protocolo UPnP.
- Filtrar las conexiones hacia el puerto 1900/udp desde la red externa.

Identificadores estándar

Propiedad Valor
CVE CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965
CVE-2013-0229
CVE-2013-0230
BID

Recursos adicionales

Rapid7 - Estudio detallado de la seguridad del protocolo UPnP
https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf

CERT/CC - Aviso de seguridad VU#922681
http://www.kb.cert.org/vuls/id/922681

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2013-01-31

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT