事例Use case

【Bitdefender海外ブログ】数十億のデバイスに影響するUPnPの脆弱性「CallStranger」

2020.6.23

ツイート シェア 送る はてブ

AdobeStock_116373999.jpeg
セキュリティ研究者により、ユニバーサルプラグアンドプレイ(UPnP)に、攻撃者がネットワークに接続するデバイスを制御できてしまう脆弱性が見つかりました(2020年6月)。このプロトコルを管理している団体によると、すでに修正パッチが発表されているとのことです。

UPnPのように広く普及しているプロトコルの場合、セキュリティの問題は重大です。見つかった脆弱性が修正されていても、修正パッチが提供されてから、すべてのデバイスに行き渡るには長い時間がかかるからです。また残念ながらUPnPを実装しているIoTデバイスの多くは、修正パッチが含まれた更新プログラムが適用されずに放置されたまま、機器が動く限りインターネットにさらされ続けているのが実情です。

UPnPはネットワークに接続するだけで、同じネットワーク内のデバイスが、お互いに自動で認識したり、接続できるようにするためのプロトコルです。UPnPが実装されているデバイスは、通常外部から遮断されていて信頼できるネットワーク(家庭内や社内LANなど)向けに設計されているため、認証プロセスはありません。

この脆弱性は、別名コールストレンジャー(CallStranger CVE-2020-12695)と呼ばれています。UPnP SUBSCRIBE機能のコールバック(Callback)ヘッダーの値が攻撃者にコントロールされてしまい、サーバーサイド・リクエスト・フォージェリ(SSRF:ファイヤーウオールの内側にあるネットワークや機器への攻撃)のように、インターネットに接続する数百万のデバイスと数十億のLAN内デバイスが、この脆弱性を悪用され攻撃を受ける可能性があります。

もし悪用されると、攻撃者は情報漏えい対策(DLP:Data Loss Prevention)やネットワークセキュリティをすり抜け、データを密かに抽出する、インターネットに接続するUPnPデバイスを利用してTCP DDoS(アンプ攻撃)を行う、インターネットに接続するUPnPデバイスからポートスキャンを行う、といったことが可能になります。

この脆弱性の影響は広範囲にわたります。どのくらいのデバイスが影響を受けるのか、正しく計測することが難しいからです。どのような場合でも、問題を修正しユーザーに更新プログラムを提供するかはメーカー次第ですが、対応には長い時間がかかります。数年前に見つかったにもかかわらず、今日まで放置されている脆弱性も少なくありません。

研究者によると、サポート対象のすべてのバージョンのWindows、Xbox One、多くのTVやルーターはこの脆弱性の影響を受けます。この脆弱性のある機器のリストはありますが、すべてを網羅しているものではありません。

翻訳元記事 UPnP "CallStranger" Vulnerability Affects Billions of Devices

SECURIE powered by Bitdefenderで脆弱性診断を

SECURIE powered by Bitdefenderに付属するBitdefender BOXは、特にこのような脆弱性に対応できるように設計されています。脆弱性診断機能を使えば、お使いの機器にCallStrangerの脆弱性があるかどうか診断し、アプリに通知します。脆弱性があった場合には、UPnPを無効にするようユーザーに促します。

BD2+.jpg
6.通知一覧.PNG


★SECURIEなら
自宅のIoT機器のセキュリティ状態が一目でわかる!アプリで簡単診断!
【製品レビュー】自宅のスマート家電のセキュリティ状態が一目でわかる「SECURIE(セキュリエ) powered by Bitdefender」