UPnP安全漏洞波及全球设备
日前网络安全测试公司Rapid7表示,他们在近半年的时间内扫描所有可路由的IPv4地址,发现有8100万个UPnP标准发起了响应(UPnP设备本不应该与外网通信的)。现在研究人员已经从UPnP技术标准中找出了三个相互独立的安全漏洞,它们将导致全球4000-5000万台设备处于易被攻击状态。
而黑客可以通过互联网,利用这些安全漏洞入侵家庭或企业网络,进而获取文件、密码、权限,包括对这些设备进行远程操控。
研究人员发现1500多家厂商的6900多种产品型号包含至少一种已知漏洞,2300万系统存在相同的远程代码执行漏洞。目前已有几十个设备制造商收到了美国政府通知,其中包括思科、Netgear公司、索尼、西门子、贝尔金等,但目前尚未收到来自制造商的回复,也没有相关的更新补丁。
Rapid7的CTO莫尔表示,“这是至今发现的范围最广泛的漏洞,虽然目前黑客尚未大规模地利用UPnP漏洞实施攻击,但这显然是潜在的安全隐患,为了敦促设备商们修补这些漏洞,我们才决定公布这些漏洞。”
而据最新的消息,安全公司DefenseCode的研究人员又发现,该漏洞存在于博通芯片的UPnP堆栈中,因此采用博通芯片并支持UPnP协议的设备均有存在该漏洞的可能,波及面广阔。
什么是UPnP协议?
UPnP协议的目标是使家庭网络(数据共享、通信和娱乐)和公司网络中的各种设备能够相互无缝连接,并简化相关网络的实现。UPnP通过定义和发布基于开放、因特网通讯网协议标准的UPnP设备控制协议来实现这一目标。