• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Ejecución remota de código en diversas implementaciones y equipos UPnP

Ejecución remota de código en diversas implementaciones y equipos UPnP

8 febrero, 2013 Por Hispasec 2 comentarios

Tras las investigaciones realizadas en las últimas semanas se ha determinado la viabilidad de una vulnerabilidad de ejecución remota de código en diversas implementaciones UPnP, que afectaría a millones de dispositivos conectados a Internet. Según las últimas estimaciones más de 40 millones de dispositivos, desde routers hasta impresoras pasando por SmartTVs y dispositivos multimedia expuestos a Internet, podrían ser vulnerables a diferentes ataques de revelación de información, denegación de servicio, o ejecución de remota de código.

Como alertamos en la  una-al-dia «Discutida vulnerabilidad en routers Cisco Linksys«, existiría una vulnerabilidad presente en los routers Cisco Linksys que afectaba al módulo Universal PnP (UPnP). Posteriores investigaciones han aclarado que el problema reside en la implementación de UPnP realizada y que también afecta a otras marcas, fabricantes y dispositivos que utilicen el chipset de la marca Broadcom, presente en multitud de routers y entre ellos el propio de Cisco, Linksys WRT54GL.

Verdaderamente el problema no reside en el chipset en sí, sino en una incorrecta implementación de la pila UPnP por parte de los diferentes fabricantes al utilizar versiones vulnerables o no actualizar debidamente los dispositivos, entre los que se incluyen Intel/Portable UPnP SDK (libupnp), MiniUPnP SDK o la propia de Broadcom. En esta última se ha conseguido ejecutar código de manera remota (según las investigaciones de Defensecode) e identificar 15 millones de dispositivos con chipset Broadcom y módulo UPnP vulnerable.

Fuente: https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play

Las vulnerabilidades ya han sido correctamente identificadas, todas ellas relacionadas con desbordamientos de memoria basados en pila, a través del envío de paquetes UDP especialmente manipulados. Ocasionado por la falta de filtrado previo al utilizar funciones de tipo «strncpy()» o «sprintf()» y no gestionar adecuadamente los tamaños de búfer.

  • En la implementación de Portable/Intel SDK serían: CVE-2012-5958, CVE-2012-5959, CVE-2012-5960, CVE-2012-5961, CVE-2012-5962, CVE-2012-5963, CVE-2012-5964 y CVE-2012-5965 afectando al parser SSDP.
        
  • En la implementación MiniUPnP, CVE-2013-0230 que afectaría al módulo SOAP y CVE-2013-0229 al parser SSDP.
Tras estos datos iniciales, los investigadores de Rapid7 (creadores de Metasploit) conjuntamente con Defensecode han seguido sus investigaciones y esta semana han presentado un listado parcial de los actuales modelos vulnerables:
Enlace a pastebin – Lista parcial de afectados:
http://pastebin.com/gLuEy8rK
También se ha facilitado una utilidad para poder comprobar los equipos afectados presentes en la red local:
ScanNow for Universal Plug and Play (UPnP)
http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp
Los fabricantes están realizando las actualizaciones oportunas de sus firmwares con nuevas versiones de las implementaciones UPnP que ya no se ven afectadas, como el caso de TP-Link y su modelo TD-W8960N (firmware disponible, ver enlace más abajo). Aunque como medida general y preventiva se recomienda desactivar UPnP en aquellos dispositivos críticos expuestos a Internet.
Más información:
Security Flaws in Universal Plug and Play: Unplug, Don’t Play
https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play
DC-2013-01-003 Broadcom UPnP Remote Preauth Root Code Execution
Vulnerability
http://www.defensecode.com/public/DefenseCode_Broadcom_Security_Advisory.pdf
Cisco Security Advisory: Portable SDK for UPnP Devices Contains Buffer Overflow Vulnerabilities
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130129-upnp
Fixed a critical vulnerability issue related to UPnP. Model : TD-W8960N. Hardware Version: V4
http://forum.tp-link.com/showthread.php?2252-Fixed-a-critical-vulnerability-issue-related-to-UPnP
Vulnerability Note VU#922681. Portable SDK for UPnP Devices (libupnp) contains multiple buffer overflows in SSDP
http://www.kb.cert.org/vuls/id/922681
José Mesa Orihuela
jmesa@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Comentarios

  1. Anónimo dice

    9 febrero, 2013 a las 5:56 pm

    Tengo dos preguntas, por favor, por si alguien sabe responderlas:
    – ¿Qué porcentaje de routers viene con UPnP activado por defecto? ¿Y de otros dispositivos, como impresoras de red?
    – En el caso de los routers DD-WRT ¿existe esta vulnerabilidad? Todo lo que he visto en la lista de más arriba es una referencia a un modelo DD-WRT de LinkSys. ¿Qué ocurre con la versión genérica de firmware DD-WRT descargable de su sitio web?

    Responder
  2. José Mesa dice

    9 febrero, 2013 a las 8:43 pm

    DD-WRT suele mantenerse al día en sus librerías, y en este caso parece no verse afectada por la vulnerabilidad:
    http://www.dd-wrt.com/phpBB2/viewtopic.php?t=167900&sid=232af7d1beaa18650f417a74ec01d6a5

    De todas maneras puedes utilizar la herramienta de Rapid7 para comprobar si tienes algún dispositivo afectado.

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Evasión de CloudTrail en AWS a través de API no documentada
  • USB Killer, el enchufable que puede freir tu equipo
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Técnica permite modificar ficheros PDF con firma digital

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR