科技 technology
您现在的位置:首页 > 科技 > CallStranger漏洞使攻击可以绕过安全系统并扫描局域网

头条

“百年黄胄:笔不离手——纪念黄胄先生诞辰一百周年大型回顾展”在炎黄艺术馆盛大开幕 “百年黄胄:笔不离手——纪念黄胄先生诞辰一百周年大...

嘉宾合影 百年丹青映初心,笔墨风华颂时代。2025年4月23日下午,“百年黄胄:笔不离手——纪念黄胄先生诞辰...

城事

新民党中委李梓敬:腾出货柜码头土地建屋方案可取 新民党中委李梓敬:腾出货柜码头土地建屋方案可取

香港新民党中委李梓敬于接受访问时表示,腾出货柜码头土地用作兴建房屋方案可取,建议先利用100公顷后勤用...

财经

知名风投与鱼海堂签署战略合作 知名风投与鱼海堂签署战略合作

9月22日上午,上海知名投资公司确定投资1000万美金入股福建鱼海堂贸易有限公司的腕美表现项目,企业双方...

CallStranger漏洞使攻击可以绕过安全系统并扫描局域网

发布时间:2020/06/09 科技 浏览:317

严重的漏洞存在于几乎所有物联网(IoT)设备中的核心协议中。

该漏洞名为CallStranger,它使攻击者能够劫持智能设备以进行分布式拒绝服务(DDoS)攻击,还可以绕过安全解决方案进行攻击以对受害者的内部网络进行扫描,从而有效地使攻击者可以访问他们所处的区域通常无法达到。

CALLSTRANGER错误影响UPNP

根据今天发布的专门针对CallStranger漏洞的网站,该错误会影响UPnP,UPnP代表通用即插即用(UniversalPlugandPlay),这是大多数智能设备上附带的协议集合。

顾名思义,UPnP功能允许设备在本地网络上相互查看,然后建立连接以轻松交换数据,配置,甚至同步工作。

UPnP自2000年代初开始出现,但自2016年以来,其开发由开放连接基金会(OCF)管理,该基金会控制UPnP协议中的内容,以标准化这些功能在设备上的工作方式。

CALLSTRANGER-技术细节

2019年12月,一位名叫YunusÇadirci的安全工程师在这项极为普及的技术中发现了一个漏洞。

Çadirci说,攻击者可以将TCP数据包发送到包含UPnP的SUBSCRIBE函数中格式错误的回调标头值的远程设备。

格式错误的标头可能会被滥用,以利用互联网上任何仍保持连接状态且支持UPnP协议的智能设备,例如安全摄像机,DVR,打印机,路由器等。

在CallStranger攻击中,黑客有效地将设备的面向Internet的接口作为目标,但在设备的UPnP功能上执行代码,该功能通常仅在面向内部的端口(LAN内)上运行。

Çadirci说,攻击者可以使用CallStranger错误成功绕过网络安全解决方案,绕过防火墙,然后扫描公司的内部网络。

Çadirci说,此外,其他类型的攻击也是可能的。

这包括DDoS攻击,攻击者可在该DoS攻击中反弹并放大可访问Internet的具有UPnP功能的设备上的TCP通信。这还包括数据泄露,其中攻击者从暴露于Internet的支持UPnP的设备中窃取数据。

修补需要一段时间

Çadirci说,他去年曾通知OCF,并且自报告以来,该组织已更新了UPnP协议。UPnP协议的这些更新已于2020年4月17日上线,CERT/CC团队表示某些供应商

Çadirci今天说:“由于这是一个协议漏洞,供应商可能需要很长时间才能提供补丁程序。”这表明固件补丁程序可能需要很长时间。

相反,研究人员今天发布了一个网站,其中包含一些基本建议,企业可以使用这些建议来阻止任何开发尝试。

此外,Çadirci还发布了概念验证脚本,公司可以用来确定其智能设备是否容易受到CallStranger攻击的攻击。

CallStranger安全漏洞也被跟踪为CVE-2020-12695。当前,大约有545万台具有UPnP功能的设备已连接到互联网,这使其成为物联网僵尸网络和APT的理想攻击面。

姓 名:
邮箱
留 言: