Проверка вашей сети на уязвимости открытые в нескольких реализациях протокола uPnP

В сети прошёл слух о уязвимостях, отрытых в реализациях протокола uPnP. Вот лишь некоторые производители, устройства которых подвержены данной уязвимости:

  • Broadcom
  • Asus
  • Cisco
  • TP-Link
  • Zyxel
  • D-Link
  • Netgear
  • US Robotics

Данная уязвимость позволяем злоумышленникам атаковать устройство посылкой специально сформированных пакетов. Что позволяет злоумышленнику атаковать ваш маршрутизатор(рутер) и любое другое устройство с поддержкой uPnP, запустив на данном устройстве произвольный код. Что-бы не быть оказаться среди тех, чья сеть оказалась в руках злоумышленников, всем Ъ рекомендуется срочно проверить свои маршрутизаторы, NAS, медиа-серверы и прочие девайсы с поддержкой uPnP.

Для проверки на уязвимость качаем пакет для поиска сетевых уязвимостей Metasploit.
Для начала установим нужные ему зависимости:

sudo apt-get install -y git ruby

Теперь клонируем самый свежий metasploit из официального репозитория(хранилища git):

git clone https://github.com/rapid7/metasploit-framework.git

Переходим в нужную директорию:

cd metasploit-framework

И запускаем сканнер:

./msfconsole

Видим что-то вроде этого:

Screenshot from 2013-02-07 17:07:39

Вводим команды, ответственные за поиcк нужных уязвимостей:


msf > use auxiliary/scanner/upnp/ssdp_msearch
msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
msf auxiliary(ssdp_msearch) > run

Где 192.168.0.0/24 — сетка, которой управляет ваш маршрутизатор. У вас их может быть несколько. У меня это 192.168.1.0/24 и 192.168.3.0/24. По умолчанию маршрутизаторы обычно имеют адрес 192.168.1.1 — так что для большинства домашних сетей с одним маршрутизатором нужно всего лишь проверить сеть 192.168.1.0/24. Если у вас несколько маршрутизаторов/сетей — проверьте их все, на всякий случай. Помните, что самопальный маршрутизатор на основе сервачка с Linux на борту тоже подвержен данной уязвимости.

Как видите, у меня всё чисто. Тем, у кого найдётся что-то из этого списка уязвимостей:

  1. CVE-2012-5958
  2. CVE-2012-5959
  3. CVE-2012-5960
  4. CVE-2012-5961
  5. CVE-2012-5962
  6. CVE-2012-5963
  7. CVE-2012-5964
  8. CVE-2012-5965
  9. CVE-2013-0229
  10. CVE-2013-0230

следует срочно обновить прошивку своего девайса, переустановить ПО отвечающее за uPnP на сервере, или отрубить uPnP если производитель ПО для вашег устройства ещё не выпустил обновлений.

Screenshot from 2013-02-07 17:16:01

Данные уязвимости меня обошли стороной(спасибо разработчикам OpenWRT за качественную прошивку моего TP-LINK WR-740N). Помните: забота о безопасноти — это не пранойя. Грамотный подход к обеспечению вашей безопасности в сфере IT может сильно снизить риски по потере личной или деловой информации. Проверяйте вашу сеть на уязвимые места регулярно, и этим вы сильно затрудните жизнь злоумышленников.

При составлении данного поста автор использовал следующие материалы:
Критическая уязвимость во многих роутерах различных вендоров
Установка Metasploit в Ubuntu 12.04 / Debian

Опубликовано Андрей Гуцу

Системный администратор. Интересуюсь Linux, web-технологиями и Open Source. Люблю фантастику, игры жанров RTS и FPS.

Оставьте комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

%d такие блоггеры, как: