Vulnerabilidades críticas en librerías UPnP
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
official+tested |
Impacto |
Obtener acceso |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
Networking |
Software afectado |
MiniUPnP
liupnp (anterior a la versión 1.6.18.) |
Descripción
|
Se han descubierto diversas vulnerabilidades en el protocolo UPnP (Universal Plug and Play).
Las vulnerabilidades residen en dos de las librerías más populares utilizadas para implementar el protocolo UPnP (libupnp, MiniUPnP). Esta vulnerabilidad afecta a diferentes tipos de dispositivos que implementan el protocolo UPnP, como routers, cámaras IP, dispositivos NAS, impresoras, escáners, televisores, media servers, etc.
Un atacante remoto podría causar una denegación de servicio (DoS) o ejecutar código malicioso mediante la explotación de estas vulnerabilidades.
Vulnerabilidades reportadas:
- Vulnerabilidades asociadas al analizador SSDP del Portable SDK para dispositivos UPnP:
CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965
- Vulnerabilidad de denegación de servicio asociada al tratamiento de flujos en el analizador SSDP de la librería MiniUPnP:
CVE-2013-0229
- Vulnerabilidad de desbordamiento de pila en el gestor de SOAP a la librería MiniUPnP:
CVE-2013-0230 |
Solución
|
Se recomienda actualizar la librería Portable SDK for UPnP Devices (liupnp). Las vulnerabilidades reportadas han sido solucionadas en la versión 1.6.18.
En el caso de la librería MiniUPnP, las vulnerabilidades fueron solucionadas en versiones recientes del producto, pero no fueron documentadas como problemas de seguridad. Se recomienda actualizar a la última versión.
En cuanto a la actualización de los dispositivos de fabricantes que han implementado el protocolo UPnP de una versión vulnerable, podrían tener un tiempo de respuesta más alto a la hora de liberar una actualización para estos dispositivos afectados. Algunos de los dispositivos afectados, difícilmente recibirán la actualización a corto plazo, ya que muchos de ellos son dispositivos que ya no se fabrican y ya no están apoyados por sus fabricantes.
Se recomienda revisar si existe actualización relacionada con el dispositivo afectado, en caso contrario, en la medida de lo posible, aplicar medidas de seguridad en los servicios expuestos a la red pública:
- Desactivar el protocolo UPnP.
- Filtrar las conexiones hacia el puerto 1900/udp desde la red externa. |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965
CVE-2013-0229
CVE-2013-0230 |
BID |
|
Recursos adicionales
|
Rapid7 - Estudio detallado de la seguridad del protocolo UPnP
https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf
CERT/CC - Aviso de seguridad VU#922681
http://www.kb.cert.org/vuls/id/922681 |