Universal Plug and Play (UPnP) protokol omogoča povezavo med napravami, kot so routerji, tiskalniki, NAS strežniki, smart TV-ji, medijskimi predvajalniki.

 

Skupina Rapid7 je razkrila da je med 40 in 50 milijonov mrežnih naprav ranljivih za vsaj enega od treh  načinov napadov, ki izkoriščajo varnostne pomanjkljivosti v protokolu UPnP, kar posledično lahko pripeljejo do kraje podatkov  in vohunjenja za uporabniki.

Program za testiranje UPnP pomanjkljivosti lahko prenesete z spletne strani Rapid7 ( http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp). Uporabniki Mac OS in Linux pa lahko opravite skeniranje z Metasploit  msfconsole.

 

Test z Metasploit:

1.) Zaženemo msfconsole:

msfconsole

msf>

2.) Izberemo module “UPnP SSDP M-SEARCH” in zaženemo pregled:

msf > use auxiliary/scanner/upnp/ssdp_msearch

msf  auxiliary(ssdp_msearch) > set RHOSTS 192.168.1.0/24

msf  auxiliary(ssdp_msearch) > run

 

Rezultat skeniranja (če obstaja varnostna luknja):

[*] 192.168.1.9:1900 SSDP Net-OS 5.xx UPnP/1.0 |http://192.168.1.9:3278/etc/linuxigd/gatedesc.xml

[+] 192.168.1.254:1900 SSDP miniupnpd/1.0 UPnP/1.0 | vulns:2 (CVE-2013-0229, CVE-2013-0230)

 

Test z ScanNowUPnp.exe

Nastavimo IP območje in zaženemo pregled.

sn00

sn01

 

sn02

Leave a Reply

Your email address will not be published. Required fields are marked *

Internetna zaščita

Copyright © 2013. All Rights Reserved.