Offene UPnP-Dienste bei Routern angreifbar

Helios

Active member
Registriert
23 Sep. 2009
Beiträge
12.517
Auf vielfachen Wunsch hin (eigentlich war es nur linrunner :D), eröffne ich hier einen Thread, welcher sich mit den aktuellen Sicherheitslücken in UPnP beschäftigt.

Als kurze Einführung:
Das Netzwerkprotokoll Universal Plug and Play (UPnP) ist eigentlich auf das LAN beschränkt und galt somit solange als sicher, wie das LAN selbst nicht kompromittiert ist. Jetzt hat die Firma Rapid7 mit ihrer Netzwerk-Analysesoftware Metasploit 81 Millionen eindeutige IP-Adressen identifiziert, die per UPnP ansprechbar sind.

Der komplette Artikel ist auf ComputerBase.de zu lesen: Netzwerkprotokoll UPnP mit sehr gefährlicher Lücke

Ich erlaube mir hier Mitglied yatpu zu zitieren:

Im zweiten Link, welcher von yatpu gepostet wurde, lässt sich das Netzwerk ohne Installation eines entsprechenden Tools auf Sicherheitslücken betreffend UPnP überprüfen - Voraussetzung: es handelt sich nicht um IPv6, was bei mir nicht der Fall war und musste folglich temporär auf IPv4 umstellen.

Und weiter geht's:
CERT, die Abteilung für Sicherheit in der IT bei Homeland Security in den USA, gab eine Warnung heraus und empfiehlt dringend die Abschaltung von UPnP. Linksys als einer der betroffenen Hersteller, zu denen unter anderem auch Belkin, Cisco, D-Link, Huawei, NEC, Sony und Siemens gehören, sagte, sie seien sich des Problems bewusst und raten ebenfalls zur Abschaltung der Funktion.

Andres Andreu, Chief-Architect bei Bayshore Networks, sieht nach der Veröffentlichung der Lücke einen Anstieg der Cyber-Kriminalität durch Angriffe auf Heim-Router bevorstehen. Bisher wird die Lücke nur in geringem Umfang für Angriffe genutzt. Rapid7 hat auf seiner Webseite ein Scantool bereitgestellt, mit dem Windows-Nutzer testen können, ob Netzwerkgeräte im heimischen LAN für Angriffe über UPnP anfällig sind.

RAPID7 -ScanNow for Universal Plug and Play (UPnP)

Ob das Tool im Gegensatz zu heises' Scanner IPv6 unterstützt, weiss ich jedoch nicht. Wäre jedenfalls toll, falls es diesbezüglich Rückmeldungen eurerseits geben würdet.

Okey-dokey... das war's dann erstmal für den Anfang. Selbst habe ich sämtliche UPnP-Geräte deaktiviert und habe den Testlauf bestanden :).


LG Uwe
 
Zuletzt bearbeitet:
@linrunner: Gibt es auch Tools für Linux zum testen der Lücke? Mir ist leider nichts bekannt.
 
Bei dem Computerbase-Artikel hat der Autor hat vermutlich selbst das Thema nicht verstanden, entsprechend unpräzise/unverständlich sind die Erklärungen. Dadurch ist auch der Titel dieses Threads irreführend.

Das Problem ist nicht eine Lücke im UPnP-Protokoll sondern schlampige Implementierungen desselben in Verbindung mit schlampiger Grundkonfiguration von Routern. Diese beanworten unnötigerweise UPnP-Anfragen aus dem Internet und machen dadurch die Lücken der Implementierung von außen angreifbar.

Wesentlich exakter ist das bei heise erklärt (2. Link von yatpu).

Titelvorschlag: Offene UPnP-Dienste bei Routern angreifbar

@betzi: keine Ahnung. Deinen Router testest Du einfach mit dem Check bei heise, deine Linux-Distri bekommt bei Sicherheitslücken automatisch Updates.
 
@betzi: Funktioniert das Heise-Tool nicht unter Linux?

Andere Frage: Wie sieht es mit IPv6 aus, sprich, hat IPv6 einen Einfluss auf den UPnP-Exploit?
 
Wenn UPnP per IPv6 von außen erreichbar ist dürfte auch der Exploit funktionieren. Es wird ja per IPv6 dieselbe "Nutzlast" beim empfangenden Dienst abgeliefert. Aber wer hat schon IPv6 ohne es zu wissen bzw. der betroffene Routerkreis kann wahrscheinlich noch kein IPv6.

ps. ich bin kein Sicherheitsexperte, ich mag es nur nicht wenn Zusammenhänge falsch erklärt werden und sich dadurch bei Usern falsche Vorstellungen von Security festsetzen.
 
Zuletzt bearbeitet:
Wenn UPnP per IPv6 von außen erreichbar ist dürfte auch der Exploit funktionieren. Es wird ja per IPv6 dieselbe "Nutzlast" beim empfangenden Dienst abgeliefert. Aber wer hat schon IPv6 ohne es zu wissen bzw. der betroffene Routerkreis kann wahrscheinlich noch kein IPv6.

ps. ich bin kein Sicherheitsexperte, ich mag es nur nicht wenn Zusammenhänge falsch erklärt werden und sich dadurch bei Usern falsche Vorstellungen von Security festsetzen.
Danke T. Gehe da mit dir konform. Naja, bin auch alles als ein IT-Sicherheitsexperte. Ist ja auch nicht mein Metier.

Also immer noch am besten, wie gemäss CERT empfohlen, die UPnP-Dienste in sämtlichen Geräten zu deaktivieren.


P.S.: So, gerade nochmals getestet. Bin von dem Exploit nicht betroffen :thumbup:.
 
Zuletzt bearbeitet:
Die Hackebeilchen-Methode führt nur zu unnötigem Frust bei Usern die UPnP tatsächlich benötigen und lernen tut man auch nix dabei.

Erstmal sollte man mit dem heise-Scanner prüfen ob UPnP von außen erreichbar ist – falls ja, die entsprechenden Maßnahmen treffen:
  • Router-Firmware updaten
  • Erneut mit heise-Scanner prüfen
Falls immernoch offen:
  • Versuchen die Konifguration anzupassen
  • Nach jeder Änderung erneut mit heise-Scanner prüfen
Falls alles nichts hilft: UPnP am Router aus.

Steht übrigens alles so im heise-Artikel ;).

ps. dort steht auch:
Der Dienst [=Scanner] funktioniert derzeit allerdings nur mit IPv4.
 
Stimmt. Nur eben funktioniert der heise-Scanner nicht mit IPv6. Da wäre es interessant zu wissen, ob dies der RAPID7-Scanner unterstützt.

P.S.: Eben gelesen, dass du es ja bereits erwähnt hast :).
 
Test bestanden - alles im grünen Bereich. Aber im Nachhinein auch kein Wunder: bei meinem Uralt-Netgear Router ist UPnP auch per default abgeschaltet.
 
@linrunner: Gibt es auch Tools für Linux zum testen der Lücke? Mir ist leider nichts bekannt.
das tool, mit dem die lücke entdeckt wurde, metasploit, gibts auch für linux. lediglich das spezialtool für diesen zweck scheint windows-only zu sein.
 
Danke für die Antworten, die heise links waren down deswegen hab ich das heisec tool gar nicht in Betracht gezogen, habe es mir nun ergoogelt und siehe da - es geht wirklich nicht, nach dem Start des Tests lädt die Seite ewig aber es passiert nichts in Chrome, in Firefox kommt ein 500er Fehler. :thumbdown:

EDIT: anscheinend hat heise.de allgemein gerade Serverprobleme, ich erreiche nun auch die Hauptseite nicht mehr. Hoffentlich hab ich nichts kaputt gemacht :p
 
Zuletzt bearbeitet:
ich hab den test von heise bei mir gemacht und er hat auf anhied funktioniert (opera 12.12 oder 12.13 64 bit unter ubuntu)

edit:
mitllerweile scheint der dienst etwas überlastet zu sein.
 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben