CallStranger: Sicherheitslücke in UPnP betrifft viele Geräte
CallStranger ist eine neu entdeckte Sicherheitslücke, die eine ganze Bandbreite an Geräten tangiert, da sie UPnP (Universal Plug and Play) betrifft. Auf Basis der Lücke lassen sich Sicherheitsmechanismen abwehren und sogar DDoS-Angriffe starten, wenn ausreichend Geräte via CallStranger übernommen werden.
UPnP dient dazu, dass sich Geräte – grob gesprochen – in lokalen Netzwerken gegenseitig erkennen und miteinander verbinden können bzw. vielleicht sogar synchron miteinander zusammenarbeiten. UPnP gibt es schon lange, seit den frühen 20o0er-Jahren. Seit 2016 zeichnet sich die Open Connectivity Foundation (OCF) für die Weiterentwicklung verantwortlich.
Schon im Dezember 2019 entdeckte der Sicherheitsforscher Yunus Çadirci nun einen Bug: Ein Angreifer kann TCP-Pakete aus der Ferne an ein Gerät senden und am Callback-Header herumpfuschen. Das Ergebnis ist im Erfolgsfall, dass der Angreifer über das Internet Daten an verbundene Geräte sendet und sie über die Lücke in UPnP in das geschlossene Netzwerk einschleust. Das Spielchen funktioniert aber somit auch nur, wenn das jeweilige UPnP-Gerät auch Online-Funktionen nutzt.
Auf diese Weise lassen sich dann auch Firewalls umgehen und z. B. interne Firmennetzwerke scannen. Es wäre auch möglich, durch viel TPC-Traffic Überlastungen herbeizuführen oder Daten von den UPnP-Geräten zu entwenden. Die OCF hat allerdings, nachdem sie über das Problem informiert wurde, bereits das UPnP-Protokoll aktualisiert. Geschaltet wurden die entsprechenden Updates ab dem 17. April 2020. Jedoch brauchen einige Hersteller immer noch Zeit, um Patches zu verteilen.
Diese Sicherheitslücke ist als CVE-2020-12695 bekannt. Weitere Informationen, auch zum Testen, ob eigene Geräte betroffen sind, gibt es auf dieser Site zur Verwundbarkeit. Unten findet ihr eine Liste der Geräte, die aktuell noch von CallStranger betroffen sein sollen bzw. vermutlich betroffen sind.
Betroffene Systeme / Geräte:
- Windows 10 (vermutlich alle Windows-Versionen, auch Server) – upnphost.dll 10.0.18362.719
- Xbox One- OS Version 10.0.19041.2494
- ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
- Asus Media Streamer
- Asus Rt-N11
- Belkin WeMo
- Broadcom ADSL Modems
- Canon SELPHY CP1200 Printer
- Cisco X1000 – (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
- Cisco X3500 – (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
- D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
- EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
- HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
- Huawei HG255s Router – Firmware HG255sC163B03 (ATP UPnP Core)
- NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
- Philips 2k14MTK TV – Firmware TPL161E_012.003.039.001
- Samsung UE55MU7000 TV – Firmware T-KTMDEUC-1280.5, BT – S
- Samsung MU8000 TV
- TP-Link TL-WA801ND (Linux/2.6.36, UPnP/1.0, Portable SDK for UPnP devices/1.6.19)
- Trendnet TV-IP551W (OS 1.0 UPnP/1.0 Realtek/V1.3)
- Zyxel VMG8324-B10A (LINUX/2.6 UPnP/1.0 BRCM400-UPnP/1.0)
Voraussichtlich auch betroffene Geräte (noch unbestätigt):
- Dell B1165NFW
- LG Smartshare Media Application
- Netgear WNHDE111 Access Point
- Nokia HomeMusic Media Device
- Panasonic BB-HCM735 Camera
- Panasonic VL-MWN350 Wireless Doorphone
- Plutinosoft Dynamic UPnP stack
- Ruckus Zone Director Access Point
- Siemens CNE1000 Camera
- Sony Media Go Media Application
- Stream What You Hear Stream What You Hear
- Toshiba TCC-C1 Media Device
- Ubiquiti UniFi Controller
- ZTE ZXV10 W300
- ZTE H108N
Interessant wäre welche Router sowas erfolgreich blocken. Wie ggf. eine Fritzbox zB?
Und WIEDER fehlen die AVM Geräte!!! Mann mann mann. 😉