int(6646)

Vulnerability Bulletins


Vulnerabilidades críticas en librerías UPnP

Vulnerability classification

Property Value
Confidence level official+tested
Impact Obtener acceso
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer Networking
Affected software MiniUPnP
liupnp (anterior a la versión 1.6.18.)

Description

Se han descubierto diversas vulnerabilidades en el protocolo UPnP (Universal Plug and Play).

Las vulnerabilidades residen en dos de las librerías más populares utilizadas para implementar el protocolo UPnP (libupnp, MiniUPnP). Esta vulnerabilidad afecta a diferentes tipos de dispositivos que implementan el protocolo UPnP, como routers, cámaras IP, dispositivos NAS, impresoras, escáners, televisores, media servers, etc.
Un atacante remoto podría causar una denegación de servicio (DoS) o ejecutar código malicioso mediante la explotación de estas vulnerabilidades.

Vulnerabilidades reportadas:

- Vulnerabilidades asociadas al analizador SSDP del Portable SDK para dispositivos UPnP:
CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965

- Vulnerabilidad de denegación de servicio asociada al tratamiento de flujos en el analizador SSDP de la librería MiniUPnP:
CVE-2013-0229

- Vulnerabilidad de desbordamiento de pila en el gestor de SOAP a la librería MiniUPnP:
CVE-2013-0230

Solution

Se recomienda actualizar la librería Portable SDK for UPnP Devices (liupnp). Las vulnerabilidades reportadas han sido solucionadas en la versión 1.6.18.

En el caso de la librería MiniUPnP, las vulnerabilidades fueron solucionadas en versiones recientes del producto, pero no fueron documentadas como problemas de seguridad. Se recomienda actualizar a la última versión.

En cuanto a la actualización de los dispositivos de fabricantes que han implementado el protocolo UPnP de una versión vulnerable, podrían tener un tiempo de respuesta más alto a la hora de liberar una actualización para estos dispositivos afectados. Algunos de los dispositivos afectados, difícilmente recibirán la actualización a corto plazo, ya que muchos de ellos son dispositivos que ya no se fabrican y ya no están apoyados por sus fabricantes.

Se recomienda revisar si existe actualización relacionada con el dispositivo afectado, en caso contrario, en la medida de lo posible, aplicar medidas de seguridad en los servicios expuestos a la red pública:
- Desactivar el protocolo UPnP.
- Filtrar las conexiones hacia el puerto 1900/udp desde la red externa.

Standar resources

Property Value
CVE CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965
CVE-2013-0229
CVE-2013-0230
BID

Other resources

Rapid7 - Estudio detallado de la seguridad del protocolo UPnP
https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf

CERT/CC - Aviso de seguridad VU#922681
http://www.kb.cert.org/vuls/id/922681

Version history

Version Comments Date
1.0 Aviso emitido 2013-01-31
Ministerio de Defensa
CNI
CCN
CCN-CERT