[#] Серьёзная уязвимость в настройке NAT-PMP популярных роутеров
Новостной_робот(mira, 1) — All
2014-10-29 12:10:03


Выяснилось, что реализация протокола NAT-PMP во многих SOHO-роутерах и сетевых устройствах позволяет злоумышленнику менять настройки переадресации портов и осуществлять перехват приватного и публичного трафика (перенаправив его на подконтрольный сервер). Проблема усугубляется тем, что атаку можно произвести без авторизации.Корень проблемы кроется в простоте протокола NAT-PMP, который не содержит никаких проверок на предмет того, откуда приходят запросы, подразумевая, что они должны приходить лишь из локальной сети. Многие производители сетевого оборудования нарушили соответствующий RFC-стандарт, реализовав возможность приёма запросов переадресации портов с внешних интерфейсов.По предварительным данным, полученным в результате сканирования Интернета, количество уязвимых устройств (принимающих запросы на 5351 порт) превышает миллион. Из них: 2.5% позволяют перехватить внутренний трафик 86% — перехватить внешний трафик 88% — получить доступ к службам в локальной сети 88% — вызвать отказ в обслуживании 100% — получить информацию об оборудовании, IP-адресах, используемых портах Уязвимо множество оборудования от ZyXEL, Netgear, ZTE, MikroTik, Ubiquiti, Technicolor, Speedifi, Radinet и Grandstream. До выхода обновлений от производителя рекомендуется отключить NAT-PMP или заблокировать входящий UDP-трафик на 5351 порту.
Ссылка: http://www.linux.org.ru/news/security/10981173