VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2015-004673
UPnP を実装した複数のルータ製品にセキュリティ機能の実装が不十分な問題
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004673.html

原文

UPnP を実装した複数の家庭用ルータ製品において、UPnP Control URL で使われる UUID のランダム化や他のセキュリティ対策が十分に実施されていない問題があります。 UPnP は、ネットワーク上の機器の自動検出や機器間の通信を規定したプロトコルです。設計当初 UPnP は、WAN 側からのアクセスがなく信頼できるユーザのみが使用しているプライベートネットワーク内での使用を想定していたため、デフォルトでは認証機能を規定していません。その後 UPnP のセキュリティ機能が規定されましたが、UPnP Forum のドキュメント Device Protection Service では、使用時の手間が増えること、PKI (公開鍵基盤) のような高度な機能の実装が進まないことから、「この機能の普及は非常に限定的であった」と記載されています。 UPnP http://upnp.org/index.php/sdcps-and-certification/standards/device-architecture-documents/ WAN 側からのアクセスがない (UPnP Forum FAQ) http://upnp.org/sdcps-and-certification/documents/technical_faq/#9.0 Device Protection Service http://upnp.org/specs/gw/UPnP-gw-DeviceProtection-v1-Service.pdf 本件の報告者によれば、セキュリティ機能の実装が進まない状況では、市場の多くの製品の UPnP Control URL を容易に推測できる可能性があります。UPnP Control URL が推測できれば、UPnP 機能を使用して例えば家庭用ルータの設定を変更し、ポートを開放したり、機能を有効化したりすることが可能になります。異なる開発者の製品で同じような UPnP Control URL が使われていることが多いため、推測は容易になると考えられます。 一部の開発者からは、UUID をランダム化して UPnP Control URL の推測を困難にするような実装を行っているとの報告を受けていますが、多くの開発者はこのような対策を実施していません。詳しくは本アドバイザリの【ベンダ情報】のセクションや、CERT/CC Vulnerability Note VU#361684 の Vendor Information に掲載されている情報を参照してください。UPnP のセキュリティ機能がどの程度普及しているのか、現時点では不明です。 Vendor Information https://www.kb.cert.org/vuls/id/361684#vendors 外部からプライベートネットワークへのアクセスを得る攻撃手法の一つとして、「DNS リバインディング」が知られています。過去には、Flash を使用して UPnP の制御を奪取する手法が報告されています。 DNS リバインディング https://crypto.stanford.edu/dns/ UPnP の制御を奪取する手法 http://www.gnucitizen.org/blog/hacking-the-interwebs 本件の報告者は、詳しい情報を http://www.filet-o-firewall.com で公開しています。




この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2015-09-11
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2015-09-11




脆弱性の影響を受ける製品の識別子
cpe:/a:misc:multiple_vendors
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
X ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
X [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
X 不要 [?]

[機密性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
X 部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

関連情報




参考情報
FITELnet UPnP機能を外部から操作される可能性がある問題




JVN アライドテレシス株式会社からの情報




JVN JVNVU#99671861




RTシリーズのセキュリティに関するFAQ UPnP機能に関する脆弱性について




US-CERT Vulnerability Note VU#361684




サポート&技術情報 UPnP機能に悪用の脆弱性




関連文書 UPnP Forum - Device Architecture Documents




関連文書 Awesome Inc. - Filet-o-Firewall





Copyright © 2015 JPCERT/CC All Rights Reserved.