Vulnerability Bulletins |
Vulnerabilidades críticas en librerías UPnP |
|
Vulnerability classification |
|
Property | Value |
Confidence level | official+tested |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Networking |
Affected software |
MiniUPnP liupnp (anterior a la versión 1.6.18.) |
Description |
|
Se han descubierto diversas vulnerabilidades en el protocolo UPnP (Universal Plug and Play). Las vulnerabilidades residen en dos de las librerías más populares utilizadas para implementar el protocolo UPnP (libupnp, MiniUPnP). Esta vulnerabilidad afecta a diferentes tipos de dispositivos que implementan el protocolo UPnP, como routers, cámaras IP, dispositivos NAS, impresoras, escáners, televisores, media servers, etc. Un atacante remoto podría causar una denegación de servicio (DoS) o ejecutar código malicioso mediante la explotación de estas vulnerabilidades. Vulnerabilidades reportadas: - Vulnerabilidades asociadas al analizador SSDP del Portable SDK para dispositivos UPnP: CVE-2012-5958 CVE-2012-5959 CVE-2012-5960 CVE-2012-5961 CVE-2012-5962 CVE-2012-5963 CVE-2012-5964 CVE-2012-5965 - Vulnerabilidad de denegación de servicio asociada al tratamiento de flujos en el analizador SSDP de la librería MiniUPnP: CVE-2013-0229 - Vulnerabilidad de desbordamiento de pila en el gestor de SOAP a la librería MiniUPnP: CVE-2013-0230 |
|
Solution |
|
Se recomienda actualizar la librería Portable SDK for UPnP Devices (liupnp). Las vulnerabilidades reportadas han sido solucionadas en la versión 1.6.18. En el caso de la librería MiniUPnP, las vulnerabilidades fueron solucionadas en versiones recientes del producto, pero no fueron documentadas como problemas de seguridad. Se recomienda actualizar a la última versión. En cuanto a la actualización de los dispositivos de fabricantes que han implementado el protocolo UPnP de una versión vulnerable, podrían tener un tiempo de respuesta más alto a la hora de liberar una actualización para estos dispositivos afectados. Algunos de los dispositivos afectados, difícilmente recibirán la actualización a corto plazo, ya que muchos de ellos son dispositivos que ya no se fabrican y ya no están apoyados por sus fabricantes. Se recomienda revisar si existe actualización relacionada con el dispositivo afectado, en caso contrario, en la medida de lo posible, aplicar medidas de seguridad en los servicios expuestos a la red pública: - Desactivar el protocolo UPnP. - Filtrar las conexiones hacia el puerto 1900/udp desde la red externa. |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2012-5958 CVE-2012-5959 CVE-2012-5960 CVE-2012-5961 CVE-2012-5962 CVE-2012-5963 CVE-2012-5964 CVE-2012-5965 CVE-2013-0229 CVE-2013-0230 |
BID | |
Other resources |
|
Rapid7 - Estudio detallado de la seguridad del protocolo UPnP https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf CERT/CC - Aviso de seguridad VU#922681 http://www.kb.cert.org/vuls/id/922681 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2013-01-31 |