Portable SDK for UPnP Devices (libupnp)に脆弱性 - ネットワーク管理者というお仕事

ネットワーク管理者というお仕事

元ネットワーク管理者のブログ。最初はネットワーク管理を中心に書いていましたが、最近はユーザ寄りのお話が多めです

Sponsored link 
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
--.--.-- --:-- | スポンサー広告 | トラックバック(-) | コメント(-) |
UPnPのSDKであるlibupnpに脆弱性が見つかったそうです。US-CERTの脆弱性情報によるとCiscoやSONY、NEC(JVNVCだと調査中)等、libupnpを採用しているメーカーも多いようですので使用している機器が対象に入ってないか確認しておいた方がいいでしょうね。まあ大抵の場合は最初から外のポートを閉じているだろうから、焦る必要はそれ程ないんだろうけど。


  Portable SDK for UPnP にバッファオーバーフローの脆弱性(JVN)
  http://jvn.jp/cert/JVNVU90348117/index.html


  Portable SDK for UPnP Devices (libupnp) contains multiple buffer overflows in SSDP(US-CERT)
  http://www.kb.cert.org/vuls/id/922681



ちなみに過去に見つかったUPnP関係の脆弱性を検索してみましたので、脆弱性のチェックにどうぞ

  脆弱性対策情報データベース検索(JVN)
  http://jvndb.jvn.jp/search/index.php?mode=_vulnerability_search_IA_VulnSearch&lang=ja&useSynonym=1&keyword=UP%82%8EP

まあ対象機器に入っていなくてもUPnPを使わないのであれば停めておくのが得策かな。



追記:
Ciscoのセキュリティアドバイザリ

Portable SDK for UPnP Devices Contains Buffer Overflow Vulnerabilities(Cisco)
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130129-upnp



追記2:

この脆弱性を報告したRapid7のページ。ホワイトペーパーやチェックツール(ご使用は自己責任で)へのリンクもあります。これを見るとMiniUPnP v1.0の脆弱性も指摘されていますね。CERTの続報があるかも

Security Flaws in Universal Plug and Play: Unplug, Don't Play
https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play


また、このホワイトペーパーを読むとインターネットからのM-SEARCHリクエストに応答したデバイスが8100万もあったそうで、UPnP SOAPを受け付けているデバイスもかなりあり、こちらは1725万と見積もったようです。想像以上に多いですね。
ただし、SSDPやSOAPが外部に公開されているのはmisconfiguredによるものとなっており、libupnpやMiniUPnPの脆弱性とは別に書かれています。このホワイトペーパーを読んだのは、今回のlibupnpやMiniUPnPの脆弱性によりSSDPやSOAPが外部から利用できるようになっている可能性を気にしたからなのですが、その心配は無さそうですね。一方で、今回の脆弱性がなくとも外部からSSDPやSOAPが利用できる状況自体問題だと思われますので、今回の対象機器以外の場合でも念のため設定の確認はしておいた方が良さそうではあります。


長々と書いてしまいましたが今回の件は以上(多分)。正直、英語力には自信がありませんので、本件について気になる方は自分で調べてみて下さい。Rapid7のホワイトペーパーは結構勉強になるかも













管理者にだけ表示

トラックバックURL↓
http://netstaff.blog92.fc2.com/tb.php/227-8fdd4c91

| ホーム |  


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。