Проверка вашей сети на уязвимости открытые в нескольких реализациях протокола uPnP
В сети прошёл слух о уязвимостях, отрытых в реализациях протокола uPnP. Вот лишь некоторые производители, устройства которых подвержены данной уязвимости:
- Broadcom
- Asus
- Cisco
- TP-Link
- Zyxel
- D-Link
- Netgear
- US Robotics
Данная уязвимость позволяем злоумышленникам атаковать устройство посылкой специально сформированных пакетов. Что позволяет злоумышленнику атаковать ваш маршрутизатор(рутер) и любое другое устройство с поддержкой uPnP, запустив на данном устройстве произвольный код. Что-бы не быть оказаться среди тех, чья сеть оказалась в руках злоумышленников, всем Ъ рекомендуется срочно проверить свои маршрутизаторы, NAS, медиа-серверы и прочие девайсы с поддержкой uPnP.
Для проверки на уязвимость качаем пакет для поиска сетевых уязвимостей Metasploit. Для начала установим нужные ему зависимости:
sudo apt-get install -y git ruby
Теперь клонируем самый свежий metasploit из официального репозитория(хранилища git):
git clone https://github.com/rapid7/metasploit-framework.git
Переходим в нужную директорию:
cd metasploit-framework
И запускаем сканнер:
./msfconsole
Видим что-то вроде этого:
Вводим команды, ответственные за поиcк нужных уязвимостей:
msf > use auxiliary/scanner/upnp/ssdp_msearch
msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
msf auxiliary(ssdp_msearch) > run
Где 192.168.0.0/24 - сетка, которой управляет ваш маршрутизатор. У вас их может быть несколько. У меня это 192.168.1.0/24 и 192.168.3.0/24. По умолчанию маршрутизаторы обычно имеют адрес 192.168.1.1 - так что для большинства домашних сетей с одним маршрутизатором нужно всего лишь проверить сеть 192.168.1.0/24. Если у вас несколько маршрутизаторов/сетей - проверьте их все, на всякий случай. Помните, что самопальный маршрутизатор на основе сервачка с Linux на борту тоже подвержен данной уязвимости.
Как видите, у меня всё чисто. Тем, у кого найдётся что-то из этого списка уязвимостей:
- CVE-2012-5958
- CVE-2012-5959
- CVE-2012-5960
- CVE-2012-5961
- CVE-2012-5962
- CVE-2012-5963
- CVE-2012-5964
- CVE-2012-5965
- CVE-2013-0229
- CVE-2013-0230
следует срочно обновить прошивку своего девайса, переустановить ПО отвечающее за uPnP на сервере, или отрубить uPnP если производитель ПО для вашег устройства ещё не выпустил обновлений.
Данные уязвимости меня обошли стороной(спасибо разработчикам OpenWRT за качественную прошивку моего TP-LINK WR-740N). Помните: забота о безопасноти - это не пранойя. Грамотный подход к обеспечению вашей безопасности в сфере IT может сильно снизить риски по потере личной или деловой информации. Проверяйте вашу сеть на уязвимые места регулярно, и этим вы сильно затрудните жизнь злоумышленников.
При составлении данного поста автор использовал следующие материалы: Критическая уязвимость во многих роутерах различных вендоров Установка Metasploit в Ubuntu 12.04 / Debian