CallStranger : exfiltration de données, déni de service et scan de port via une vulnérabilité du protocole UPnP affectant des milliards d’appareils

CallStranger : exfiltration de données, déni de service et scan de port via une vulnérabilité du protocole UPnP affectant des milliards d’appareils

Une vulnérabilité critique réside dans le protocole UPnP (Universal Plug and Play) affectant la majorité des appareils de l’Internet des objets (IoT).

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Cette faille de sécurité référencée CVE-2020-12695 est causée par une erreur dans la fonction UPnP SUBSCRIBE permettant à un attaquant d’effectuer une attaque de type SSRF qui affecte des millions d’internautes et des milliards d’appareils dans un réseau local.

Note : Qu’est-ce qu’une attaque de type SSRF ?
Les attaques SSRF permettent d’interagir avec un serveur et de le forcer à faire des requêtes arbitraires afin d’en extraire des fichiers ou de trouver des services actifs. Il est également possible de scanner le réseau local afin d’en cartographier les IP et les ports ouverts. Une fonctionnalité permet d’interagir avec des ressources internes au serveur (fichiers, services, ressources disponibles en interne seulement) ou à son réseau.

Les utilisateurs à domicile ne semblent pas être la cible principale. Si les différents appareils d’un domicile ont des terminaux UPnP (Universal Plug and Play), ils peuvent être utilisés comme source d’attaque par déni de service. Il est possible de demander aux fournisseurs d’accès Internet si le routeur est équipé d’un point d’accès UPnP avec la vulnérabilité CallStranger (des millions d’appareils grand public sont exposés à Internet).

Un code d’exploitation est disponible publiquement sur GitHub à l’adresse : https://github.com/yunuscadirci/CallStranger.

Celui-ci permet de réaliser les actions suivantes :

  • contournement des dispositifs de sécurité des réseaux pour exfiltrer les données ;
  • utilisation de millions d’appareils UPnP orientés vers l’Internet comme source de déni de service ;
  • balayage des ports internes d’Internet face aux appareils UPnP ;


Avis d’expert

Les entreprises seront la cible principale de ce type d’attaque.
De plus, il peut s’écouler beaucoup de temps avant que les fournisseurs ne corrigent les dispositifs UPnP, ainsi les entreprises devraient prendre leurs propres mesures.

Visitez le site https://kb.cert.org/vuls/id/339275 pour des informations détaillées, les dispositifs et les logiciels concernés, et pour suivre les mises à jour.


Recommandation

Puisqu’il s’agit d’une vulnérabilité au sein d’un protocole, il peut s’écouler un certain temps pour que les différentes implémentations reçoivent leur correctif, ainsi que les produits affectés par ces implémentations vulnérables.

Des bulletins et des correctifs de sécurité seront probablement publiés par les différents éditeurs impactés. En attendant, il convient de se référer à la section « Solution de contournement ».

De plus, vous pouvez retrouver une liste maintenue à jour des éditeurs et de l’état des correctifs sur leurs produits impactés par cette vulnérabilité ici.


Solution de contournement

  • Désactiver ou bloquer au moyen d’un pare-feu les services UPnP inutiles, en particulier pour les dispositifs/interfaces orientés vers l’Internet ;
  • Vérifier les réseaux Intranet et les serveurs pour s’assurer que les dispositifs UPnP (routeurs, caméras IP, imprimantes, passerelles média, etc.) ne permettent pas l’exfiltration des données ;
  • Effectuer une évaluation sur les journaux d’évènements réseau.


Références

CallStranger CVE-2020-12695
Vulnerability checker for Callstranger (CVE-2020-12695)
Universal Plug and Play (UPnP) SUBSCRIBE can be abused to send traffic to arbitrary destinations

Référence XMCO

CXN-2020-2991


Arthur Gautier