![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | ![]() |
Сообщение от opennews (ok), 09-Июн-20, 17:09 | ||
Раскрыты сведения об уязвимости (CVE-2020-12695) в протоколе UPnP, позволяющей организовать отправку трафика произвольному получателю, используя предусмотренную в стандарте операцию "SUBSCRIBE". Уязвимости присвоено кодовое имя CallStranger. Уязвимость может применяться извлечения данных из сетей, защищённых системами предотвращения утечек данных (DLP), организации сканирования портов компьютеров во внутренней сети, а также для усиления DDoS-атак при помощи миллионов подключённых к глобальной сети UPnP-устройств, таких как кабельные модемы, домашние маршрутизаторы, игровые консоли, IP-камеры, TV-приставки, медиацентры и принтеры... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от ilyafedin (ok), 09-Июн-20, 17:09 | +2 +/– | ![]() |
> В том числе наличие уязвимости подтверждено в открытом пакете hostapd c реадлизцией беспроводной точки доступа (WPS AP) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
2.
Сообщение от Michael Shigorin![]() | +17 +/– | ![]() |
<-- удобство | безопасность --> | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #4, #13 |
3. Сообщение от Аноним (4), 09-Июн-20, 17:25 | +4 +/– | ![]() |
> спецификацию было добавлено предписание по использованию UPnP только на LAN-интерфейсах | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #5, #6, #8, #10, #21, #51 |
4. Сообщение от Аноним (4), 09-Июн-20, 17:26 | +3 +/– | ![]() |
Вообще непонятно в чём удобство UPnP на WAN интерфейсе, зачем он там? Он же очевидно и по спецификации — только для LAN. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #7, #12, #20 |
5. Сообщение от Нанобот (ok), 09-Июн-20, 17:29 | +2 +/– | ![]() |
Производители телевизоров и игровых консолей мотивировали своё решение отсутствием wan-портов на своих продуктах | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #31 |
6. Сообщение от Аноним (6), 09-Июн-20, 17:35 | +1 +/– | ![]() |
Чтобы сьекономить полмиски риса однако. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
7. Сообщение от arfh (?), 09-Июн-20, 17:40 | –3 +/– | ![]() |
Для того же, для чего он и для LAN -- открытия портов без настройки роутера. Или на ноутбуке с Wi-Fi гораздо удобнее настраивать порты, чем на ПК? Разницы нет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
8. Сообщение от Аноним (8), 09-Июн-20, 17:57 | +/– | ![]() |
IGD. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
9. Сообщение от Аноним (10), 09-Июн-20, 18:13 | +2 +/– | ![]() |
>В качестве обходных путей защиты рекомендуется | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #14, #16 |
10. Сообщение от Аноним (10), 09-Июн-20, 18:16 | +1 +/– | ![]() |
Запланированным уст^Wвых^W<censored>, когда люди спохватятся - им придётся купить новые рутеры. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #15 |
11. Сообщение от Аноним (12), 09-Июн-20, 18:21 | +3 +/– | ![]() |
Что вы хотите? По одному виду этого стандарта заметно что его проектировали полные вебмакаки. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #29 |
12. Сообщение от Аноним (12), 09-Июн-20, 18:22 | +/– | ![]() |
В LAN тоже нормалек, судя по описанию. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
13. Сообщение от Аноним (12), 09-Июн-20, 18:23 | +1 +/– | ![]() |
> <-- удобство | безопасность --> | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #18, #19 |
14. Сообщение от Аноним (12), 09-Июн-20, 18:24 | +2 +/– | ![]() |
И новое авто при заполнении пепельницы. Еще не хватало пройти в вебморду и выключить это. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
15. Сообщение от Аноним (12), 09-Июн-20, 18:25 | +2 +/– | ![]() |
А отключить в морде фичу - слишком просто и дешево? Походу аноним заодно с производителями. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
16. Сообщение от Аноним (16), 09-Июн-20, 18:26 | +1 +/– | ![]() |
Или проверить свой имеющийся в списке поддержаеиого оборудования на https://openwrt.org/. Прошивку заливать, разумеется, уже с исправленной уязвимостью. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 Ответы: #26, #33 |
17. Сообщение от mos87 (ok), 09-Июн-20, 18:49 | +/– | ![]() |
зойчем выставлять упнп в wan? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #25 |
18. Сообщение от Аноним (18), 09-Июн-20, 20:22 | +1 +/– | ![]() |
Правильно. IPv6 не подвержен этой уязвимости! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
19. Сообщение от Михрютка (ok), 09-Июн-20, 20:26 | –3 +/– | ![]() |
да понятно, в ipv6 сразу +2 к безопасности против ipv4, все строго авторизованное, сетевые экраны сами себя строят, и даже злоумышленники идут сдаваться, едва заметив в своей голове противозаконные мысли. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #22 |
20. Сообщение от Михрютка (ok), 09-Июн-20, 20:31 | –1 +/– | ![]() |
> Он же очевидно и по спецификации — только для LAN. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #32 |
21. Сообщение от Михрютка (ok), 09-Июн-20, 20:32 | +/– | ![]() |
сдуру. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
22. Сообщение от Аноним (22), 09-Июн-20, 20:42 | +4 +/– | ![]() |
В ipv6 такие фееричные угребища как upnp просто не требуются. Достаточно одного файрвола, который пустит что надо и не пустит что не надо. А когда начинается вот такое вот - у вас точки контроля раскиданы по 20 разным закоулкам. И в результате оказывается что по факту у вас должен крутиться open proxy чтобы вообще вкостылить ipv4 для работы некоторых программ. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #24 |
23. Сообщение от Gefest (?), 09-Июн-20, 20:44 | +/– | ![]() |
Они воплотили в жизнь анекдот , ну тот самый "Здравствуйте, я ольбанский вирус, мой создатель не уметь взламывать маршрутизатор ..." | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
24. Сообщение от Михрютка (ok), 09-Июн-20, 20:48 | –3 +/– | ![]() |
> Достаточно одного | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #27 |
25. Сообщение от Аноним (25), 09-Июн-20, 20:55 | +1 +/– | ![]() |
Да он и в LAN в принципе ничего так дыра - позволяет класть на всякие фаеры и прочие глупости, делая действия не вон той машиной, а вот этим вашим роутером. Очень прикольно и удобно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
26. Сообщение от Аноним (27), 09-Июн-20, 21:53 | +2 +/– | ![]() |
А что, они уже новые прошивки собрать успели? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 |
27. Сообщение от Аноним (27), 09-Июн-20, 21:55 | +/– | ![]() |
Так это не я такое говорю, это стандарт на эту пакость, вот ведь в чем все западло. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
29. Сообщение от Аноним (-), 09-Июн-20, 22:32 | +1 +/– | ![]() |
Не поверишь. Я как узнал за этот протокол - сразу пошёл смотреть стандарт, и пришёл к такому же мнению. С той поры отключал и не использовал, а за такой подход они называли меня старпёром-параноиком. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #46 |
30. Сообщение от Аноним (30), 09-Июн-20, 23:08 | +1 +/– | ![]() |
- What you gonna do after drinking too much beer? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
31. Сообщение от Аноним (32), 09-Июн-20, 23:13 | +/– | ![]() |
И соответственно они не доступны из интернета, речь то не про них. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #49 |
32. Сообщение от Аноним (32), 09-Июн-20, 23:26 | +/– | ![]() |
Почитал, там речь идёт об отправке данных _изнутри_ LAN, через легитимное устройство с UPnP. Да, для массовых устройств такое поведение по умолчанию — не ок. Но простите, если атакующий _уже_ внутри LAN, то у вас явно проблемы не с UPnP. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #45 |
33. Сообщение от КО (?), 10-Июн-20, 06:19 | +/– | ![]() |
Ха-ха-ха, откуда бы там взяться моему древнему гомну? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #36 |
34. Сообщение от Аноним (34), 10-Июн-20, 06:20 | +/– | ![]() |
miniupnpd дырявый тоже? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #53 |
35. Сообщение от Аноним (35), 10-Июн-20, 09:49 | +/– | ![]() |
Что-то я не понял. А если запрос пришёл из LAN, то коллбэк надо бы отправить обратно в LAN, а не куда-попало? Но это может быть не так однозначно в некоторых конфигурациях. И сразу теряется удобство)) Ну так пусть эти "некоторые конфигурации" уже настраивают отдельные "некоторые специалисты". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
36. Сообщение от Аноним (36), 10-Июн-20, 10:54 | +/– | ![]() |
Старые устройства поддерживаются и обновляются. Прекратили поддержку устройств 4/32 flash/ram | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #55 |
37. Сообщение от Корец (?), 10-Июн-20, 11:06 | +/– | ![]() |
Я один отключаю UPnP на роутерах? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
38. Сообщение от Аноним (38), 10-Июн-20, 11:49 | +/– | ![]() |
Очевидно что проблема - устройства с прошивками закрытыми исходными кодами. Приставки - это вообще помойка! Если устройство снимается с поддержки то исходный код обязательно должен быть открыт! Вообще это касается всего что производится как проприетарный продкут: документации на автомобили, принципиальные схемы на железо, исходный код к прошикам. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #39 |
39. Сообщение от Корец (?), 10-Июн-20, 11:56 | +/– | ![]() |
Они удавятся за копейку. Они лучше отправят всё в /dev/null, чем отдадут на халяву. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 Ответы: #40 |
40. Сообщение от Аноним (38), 10-Июн-20, 12:17 | +/– | ![]() |
Вы не непоняли меня. Причем тут халява? Закрытый исходный код - это преступление приводящее к катострофическим последствиям. Вот результат - описано в статье. Перестать воровать и обманывать, перестать быть бандитом не означает "отдать на халяву". Это говорит о том что изначально было престулпнеием закрытие исходного кода. Еще раз "халява" тут не причем. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #39 Ответы: #41 |
41. Сообщение от Корец (?), 10-Июн-20, 13:12 | +/– | ![]() |
>Причем тут халява? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 Ответы: #42 |
42. Сообщение от Аноним (38), 10-Июн-20, 14:35 | +/– | ![]() |
Нельзя украсть то, что свободно. Чтобы это украсть нужно сначала это закрыть. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 |
43. Сообщение от microsoft (?), 10-Июн-20, 15:39 | +/– | ![]() |
угу, not a bug | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
44. Сообщение от Ivan_83 (ok), 10-Июн-20, 17:51 | +1 +/– | ![]() |
Действительно стандарт писали вебмакаки. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #47 |
45. Сообщение от Аноним (-), 10-Июн-20, 19:19 | +/– | ![]() |
Однако если в LAN прямые коммуникации между клиентами не были частью плана, эта штука может сие успешно "починить" - с роутером то вы коммуницировать по любому будете... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 |
46. Сообщение от Аноним (-), 10-Июн-20, 19:26 | +/– | ![]() |
Есть нюансик, в такой конфиге хаксор может спихивать вас с точки доступа как пожелает, оставив без вафли малой кровью. Впрочем WPA3 все-равно мало кто умеет чтобы management frames защищать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
47. Сообщение от Аноним (47), 10-Июн-20, 19:29 | +/– | ![]() |
Судя по дизайну протокола, вебмакаки делавшие это таких слов вообще не знают. Алсо, возможность одного клиента LAN фигачить другого не от своего лица, а от лица роутера - тоже очень так себе. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 Ответы: #48 |
48. Сообщение от Ivan_83 (ok), 10-Июн-20, 20:47 | +/– | ![]() |
Оно для дома сделано - не критично совсем. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #47 Ответы: #50 |
49. Сообщение от Аноним (-), 11-Июн-20, 16:49 | +2 +/– | ![]() |
> И соответственно они не доступны из интернета | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 |
50. Сообщение от Аноним (-), 11-Июн-20, 16:50 | –1 +/– | ![]() |
> Думаю, тут важно _основание_ для этого самого уважения | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #48 Ответы: #52 |
51. Сообщение от Аноним (-), 11-Июн-20, 16:50 | +/– | ![]() |
> Интересно как производители мотивировали своё решение | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
52. Сообщение от Ivan_83 (ok), 11-Июн-20, 17:27 | +/– | ![]() |
Чем по вашему плох вариант с выставлением TTL=1 для всех сокетов обслуживающих UPnP/DLNA сервисы? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #50 |
53. Сообщение от AnonPlus (?), 12-Июн-20, 13:02 | +1 +/– | ![]() |
> Some UPnP stacks like miniupnp (after 2011) are not vulnerable | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 |
54. Сообщение от Аноним (54), 12-Июн-20, 22:40 | +/– | ![]() |
На до мной ржали, что я ufw сношу и прописываю васянским скриптом нужные правила. А ненужные не прописываю. И где вы, ржуны сейчас с вашими высшими образованиями? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #56 |
55.
Сообщение от Аноним![]() | +/– | ![]() |
Да, прекратили, но можно пересобрать прошивку. Выкинуть лишнее и тяжёлое. Мой роутер стабильно на последней прошивке работает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 |
56. Сообщение от Аноним (56), 25-Июн-20, 02:56 | +/– | ![]() |
осилили ufw и делаем в нём то же самое. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #54 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |