CallStranger: Sicherheitslücke in UPnP betrifft viele Geräte

0

Schon im Dezember 2019 entdeckte der Sicherheitsforscher Yunus Çadirci nun einen Bug: Ein Angreifer kann TCP-Pakete aus der Ferne an ein Gerät senden und am Callback-Header herumpfuschen.

Das Ergebnis ist im Erfolgsfall, dass der Angreifer über das Internet Daten an verbundene Geräte sendet und sie über die Lücke in UPnP in das geschlossene Netzwerk einschleust.

Das Spielchen funktioniert aber somit auch nur, wenn das jeweilige UPnP-Gerät auch Online-Funktionen nutzt.

UPnP dient dazu, dass sich Geräte – grob gesprochen – in lokalen Netzwerken gegenseitig erkennen und miteinander verbinden können bzw vielleicht sogar synchron miteinander zusammenarbeiten UPnP gibt es schon lange, seit den frühen 20o0er-Jahren Seit 2016 zeichnet sich die Open Connectivity Foundation (OCF) für die Weiterentwicklung verantwortlich

Tun Sie mir einen Gefallen: Bitte TEILEN Sie diesen Beitrag.

CallStranger ist eine neu entdeckte Sicherheitslücke, die eine ganze Bandbreite an Geräten tangiert, da sie UPnP (Universal Plug and Play) betrifft.

Auf Basis der Lücke lassen sich Sicherheitsmechanismen abwehren und sogar DDoS-Angriffe starten, wenn ausreichend Geräte via CallStranger übernommen werden.

Voraussichtlich auch betroffene Geräte (noch unbestätigt):

Betroffene Systeme / Geräte:

Diese Sicherheitslücke ist als CVE-2020-12695 bekannt.

Weitere Informationen, auch zum Testen, ob eigene Geräte betroffen sind, gibt es auf dieser Site zur Verwundbarkeit.

Unten findet ihr eine Liste der Geräte, die aktuell noch von CallStranger betroffen sein sollen bzw.

vermutlich betroffen sind.

Auf diese Weise lassen sich dann auch Firewalls umgehen und z.

B.

interne Firmennetzwerke scannen.

Es wäre auch möglich, durch viel TPC-Traffic Überlastungen herbeizuführen oder Daten von den UPnP-Geräten zu entwenden.

Die OCF hat allerdings, nachdem sie über das Problem informiert wurde, bereits das UPnP-Protokoll aktualisiert.

Geschaltet wurden die entsprechenden Updates ab dem 17.

April 2020.

Jedoch brauchen einige Hersteller immer noch Zeit, um Patches zu verteilen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

tekk.tv TechnologieNachrichten

Share.

Leave A Reply