Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от opennews (ok), 09-Июн-20, 17:09 | ||
Раскрыты сведения об уязвимости (CVE-2020-12695) в протоколе UPnP, позволяющей организовать отправку трафика произвольному получателю, используя предусмотренную в стандарте операцию "SUBSCRIBE". Уязвимости присвоено кодовое имя CallStranger. Уязвимость может применяться извлечения данных из сетей, защищённых системами предотвращения утечек данных (DLP), организации сканирования портов компьютеров во внутренней сети, а также для усиления DDoS-атак при помощи миллионов подключённых к глобальной сети UPnP-устройств, таких как кабельные модемы, домашние маршрутизаторы, игровые консоли, IP-камеры, TV-приставки, медиацентры и принтеры... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +2 +/– | |
Сообщение от ilyafedin (ok), 09-Июн-20, 17:09 | ||
> В том числе наличие уязвимости подтверждено в открытом пакете hostapd c реадлизцией беспроводной точки доступа (WPS AP) | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +17 +/– | |
Сообщение от Michael Shigorin (ok), 09-Июн-20, 17:24 | ||
<-- удобство | безопасность --> | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +3 +/– | |
Сообщение от Аноним (4), 09-Июн-20, 17:26 | ||
Вообще непонятно в чём удобство UPnP на WAN интерфейсе, зачем он там? Он же очевидно и по спецификации — только для LAN. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | –3 +/– | |
Сообщение от arfh (?), 09-Июн-20, 17:40 | ||
Для того же, для чего он и для LAN -- открытия портов без настройки роутера. Или на ноутбуке с Wi-Fi гораздо удобнее настраивать порты, чем на ПК? Разницы нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (12), 09-Июн-20, 18:22 | ||
В LAN тоже нормалек, судя по описанию. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
20. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | –1 +/– | |
Сообщение от Михрютка (ok), 09-Июн-20, 20:31 | ||
> Он же очевидно и по спецификации — только для LAN. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
32. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (32), 09-Июн-20, 23:26 | ||
Почитал, там речь идёт об отправке данных _изнутри_ LAN, через легитимное устройство с UPnP. Да, для массовых устройств такое поведение по умолчанию — не ок. Но простите, если атакующий _уже_ внутри LAN, то у вас явно проблемы не с UPnP. | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (-), 10-Июн-20, 19:19 | ||
Однако если в LAN прямые коммуникации между клиентами не были частью плана, эта штука может сие успешно "починить" - с роутером то вы коммуницировать по любому будете... | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (12), 09-Июн-20, 18:23 | ||
> <-- удобство | безопасность --> | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
18. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (18), 09-Июн-20, 20:22 | ||
Правильно. IPv6 не подвержен этой уязвимости! | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | –3 +/– | |
Сообщение от Михрютка (ok), 09-Июн-20, 20:26 | ||
да понятно, в ipv6 сразу +2 к безопасности против ipv4, все строго авторизованное, сетевые экраны сами себя строят, и даже злоумышленники идут сдаваться, едва заметив в своей голове противозаконные мысли. | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
22. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +4 +/– | |
Сообщение от Аноним (22), 09-Июн-20, 20:42 | ||
В ipv6 такие фееричные угребища как upnp просто не требуются. Достаточно одного файрвола, который пустит что надо и не пустит что не надо. А когда начинается вот такое вот - у вас точки контроля раскиданы по 20 разным закоулкам. И в результате оказывается что по факту у вас должен крутиться open proxy чтобы вообще вкостылить ipv4 для работы некоторых программ. | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | –3 +/– | |
Сообщение от Михрютка (ok), 09-Июн-20, 20:48 | ||
> Достаточно одного | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (27), 09-Июн-20, 21:55 | ||
Так это не я такое говорю, это стандарт на эту пакость, вот ведь в чем все западло. | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +4 +/– | |
Сообщение от Аноним (4), 09-Июн-20, 17:25 | ||
> спецификацию было добавлено предписание по использованию UPnP только на LAN-интерфейсах | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +2 +/– | |
Сообщение от Нанобот (ok), 09-Июн-20, 17:29 | ||
Производители телевизоров и игровых консолей мотивировали своё решение отсутствием wan-портов на своих продуктах | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (32), 09-Июн-20, 23:13 | ||
И соответственно они не доступны из интернета, речь то не про них. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +2 +/– | |
Сообщение от Аноним (-), 11-Июн-20, 16:49 | ||
> И соответственно они не доступны из интернета | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (6), 09-Июн-20, 17:35 | ||
Чтобы сьекономить полмиски риса однако. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
8. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (8), 09-Июн-20, 17:57 | ||
IGD. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
10. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (10), 09-Июн-20, 18:16 | ||
Запланированным уст^Wвых^W<censored>, когда люди спохватятся - им придётся купить новые рутеры. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
15. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +2 +/– | |
Сообщение от Аноним (12), 09-Июн-20, 18:25 | ||
А отключить в морде фичу - слишком просто и дешево? Походу аноним заодно с производителями. | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Михрютка (ok), 09-Июн-20, 20:32 | ||
сдуру. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
51. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (-), 11-Июн-20, 16:50 | ||
> Интересно как производители мотивировали своё решение | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
9. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +2 +/– | |
Сообщение от Аноним (10), 09-Июн-20, 18:13 | ||
>В качестве обходных путей защиты рекомендуется | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +2 +/– | |
Сообщение от Аноним (12), 09-Июн-20, 18:24 | ||
И новое авто при заполнении пепельницы. Еще не хватало пройти в вебморду и выключить это. | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (16), 09-Июн-20, 18:26 | ||
Или проверить свой имеющийся в списке поддержаеиого оборудования на https://openwrt.org/. Прошивку заливать, разумеется, уже с исправленной уязвимостью. | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
26. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +2 +/– | |
Сообщение от Аноним (27), 09-Июн-20, 21:53 | ||
А что, они уже новые прошивки собрать успели? | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от КО (?), 10-Июн-20, 06:19 | ||
Ха-ха-ха, откуда бы там взяться моему древнему гомну? | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
36. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (36), 10-Июн-20, 10:54 | ||
Старые устройства поддерживаются и обновляются. Прекратили поддержку устройств 4/32 flash/ram | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (55), 22-Июн-20, 14:38 | ||
Да, прекратили, но можно пересобрать прошивку. Выкинуть лишнее и тяжёлое. Мой роутер стабильно на последней прошивке работает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +3 +/– | |
Сообщение от Аноним (12), 09-Июн-20, 18:21 | ||
Что вы хотите? По одному виду этого стандарта заметно что его проектировали полные вебмакаки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (-), 09-Июн-20, 22:32 | ||
Не поверишь. Я как узнал за этот протокол - сразу пошёл смотреть стандарт, и пришёл к такому же мнению. С той поры отключал и не использовал, а за такой подход они называли меня старпёром-параноиком. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (-), 10-Июн-20, 19:26 | ||
Есть нюансик, в такой конфиге хаксор может спихивать вас с точки доступа как пожелает, оставив без вафли малой кровью. Впрочем WPA3 все-равно мало кто умеет чтобы management frames защищать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от mos87 (ok), 09-Июн-20, 18:49 | ||
зойчем выставлять упнп в wan? | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (25), 09-Июн-20, 20:55 | ||
Да он и в LAN в принципе ничего так дыра - позволяет класть на всякие фаеры и прочие глупости, делая действия не вон той машиной, а вот этим вашим роутером. Очень прикольно и удобно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Gefest (?), 09-Июн-20, 20:44 | ||
Они воплотили в жизнь анекдот , ну тот самый "Здравствуйте, я ольбанский вирус, мой создатель не уметь взламывать маршрутизатор ..." | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Аноним (30), 09-Июн-20, 23:08 | ||
- What you gonna do after drinking too much beer? | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (34), 10-Июн-20, 06:20 | ||
miniupnpd дырявый тоже? | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от AnonPlus (?), 12-Июн-20, 13:02 | ||
> Some UPnP stacks like miniupnp (after 2011) are not vulnerable | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (35), 10-Июн-20, 09:49 | ||
Что-то я не понял. А если запрос пришёл из LAN, то коллбэк надо бы отправить обратно в LAN, а не куда-попало? Но это может быть не так однозначно в некоторых конфигурациях. И сразу теряется удобство)) Ну так пусть эти "некоторые конфигурации" уже настраивают отдельные "некоторые специалисты". | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Корец (?), 10-Июн-20, 11:06 | ||
Я один отключаю UPnP на роутерах? | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (38), 10-Июн-20, 11:49 | ||
Очевидно что проблема - устройства с прошивками закрытыми исходными кодами. Приставки - это вообще помойка! Если устройство снимается с поддержки то исходный код обязательно должен быть открыт! Вообще это касается всего что производится как проприетарный продкут: документации на автомобили, принципиальные схемы на железо, исходный код к прошикам. | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Корец (?), 10-Июн-20, 11:56 | ||
Они удавятся за копейку. Они лучше отправят всё в /dev/null, чем отдадут на халяву. | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (38), 10-Июн-20, 12:17 | ||
Вы не непоняли меня. Причем тут халява? Закрытый исходный код - это преступление приводящее к катострофическим последствиям. Вот результат - описано в статье. Перестать воровать и обманывать, перестать быть бандитом не означает "отдать на халяву". Это говорит о том что изначально было престулпнеием закрытие исходного кода. Еще раз "халява" тут не причем. | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Корец (?), 10-Июн-20, 13:12 | ||
>Причем тут халява? | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (38), 10-Июн-20, 14:35 | ||
Нельзя украсть то, что свободно. Чтобы это украсть нужно сначала это закрыть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от microsoft (?), 10-Июн-20, 15:39 | ||
угу, not a bug | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +1 +/– | |
Сообщение от Ivan_83 (ok), 10-Июн-20, 17:51 | ||
Действительно стандарт писали вебмакаки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (47), 10-Июн-20, 19:29 | ||
Судя по дизайну протокола, вебмакаки делавшие это таких слов вообще не знают. Алсо, возможность одного клиента LAN фигачить другого не от своего лица, а от лица роутера - тоже очень так себе. | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Ivan_83 (ok), 10-Июн-20, 20:47 | ||
Оно для дома сделано - не критично совсем. | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | –1 +/– | |
Сообщение от Аноним (-), 11-Июн-20, 16:50 | ||
> Думаю, тут важно _основание_ для этого самого уважения | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Ivan_83 (ok), 11-Июн-20, 17:27 | ||
Чем по вашему плох вариант с выставлением TTL=1 для всех сокетов обслуживающих UPnP/DLNA сервисы? | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (54), 12-Июн-20, 22:40 | ||
На до мной ржали, что я ufw сношу и прописываю васянским скриптом нужные правила. А ненужные не прописываю. И где вы, ржуны сейчас с вашими высшими образованиями? | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..." | +/– | |
Сообщение от Аноним (56), 25-Июн-20, 02:56 | ||
осилили ufw и делаем в нём то же самое. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |