보안이슈

보안이슈

게시물 상세
[EhostICT] UPnP 취약점 주의 권고
작성자 : 관리자(jieun@ehostidc.co.kr)  작성일 : 2020-06-12   조회수 : 7635

□ 개요
 o OCF
UPnP 프로토콜에서 취약점 발견
 o
공격자는 해당 취약점을 이용하여 데이터 유출 등의 피해를 발생시킬 수 있으므로, 영향받는 제품 또는 기기를 이용 중인 사용자의 주의 필요
 
OCF(Open Connectivity Foundation) : 네트워크 기기 간 통신을 위해 표준 통신 플랫폼을 제공하는 표준화 기구
 
UPnP(Universal Plug and Play) : 특별한 설정이나 설치 없이 다양한 네트워크 기기 간 통신할 수 있도록 설계된 프로토콜
 
□ 주요 내용
 o UPnP SUBSCRIBE
함수의 콜백 헤더 값이 임의 조작이 가능하여 발생하는 데이터 유출 및 서비스 거부 취약점(CVE-2020-12695) [1][2]
 
 영향받는 제품(6.10일 기준)

구분

제조사

버전

OS

MS Windows 10

10.0.18362.719

MS Xbox One OS

10.0.19041.2494

네트워크 장비

ASUS

RT-N11

Broadcom ADSL

-

Cisco Wireless Access Point

WAP150 WAP131 WAP351

D-Link

DVG-N5412SP

Huawei

HG255s (HG255sC163B03) HG532e MyBox

NEC AccessTechnica

WR8165N

Netgear

WNHDE111

Ruckus ZoneDirector

-

TP-Link

Archer C50

ZTE

ZXV10 W300 H108N

Zyxel

AMG1202-T10B

프린터

Canon Selphy

CP1200

Dell

B1165NFW

EPSON EP, EW, XP Series Printers

-

Hewlett Packard Deskjet, Photsmart and Officejet ENVY

-

Samsung

X4300

IoT

Canal Digital ADB

TNR-5720 SX

Belkin Wemo

-

Nokia HomeMusic Media Device

-

Panasonic

BB-HCM735 VL-MWN350

Philips

2k14MTK TV (TPL161E_012.003.039.001)

Samsung

UE55MU7000 (T-KTMDEUC-1280.5, BT - S) MU8000

Siemens

CNE1000

Trendnet

TV-IP551W

응용프로그램

ASUS Media Streamer

-

LG Smartshare Media

-

Sony Media Go Media

-

Stream What You Hear

-

Ubiquiti UniFi Controller

-

 
 임시 해결 방안(주요 제조사의 패치가 공개될 때까지 하단 내용 적용)
 o
통신업체(ISP)
  - DSL/Cable
라우터의 UPnP 스택 확인 및 장비 취약점에 영향 여부를 제조사 통해 확인
  -
알려진 UPnP 포트 차단

 o
개인 사용자
  -
인터넷에 UPnP를 사용하는 장치 연결 해제

 o
기업 보안 담당자
  1.
인터넷에 직접 연결된 장치
   -
사용하지 않는 UPnP Port 비활성화(Port Scanner 사용하여 UPnP port 확인)
  2.
보안 장비
   -
모든 SUBSCRIBE NOTIFY HTTP 패킷 차단(Ingress/Egress)
   - DDoS
보호 기능 활성화
  3.
내부 인터넷망
   - IP
카메라, 프린터, 라우터 등의 장치에서 사용하지 않는 UPnP 서비스 비활성화
  4. DMZ &
서버 운영 구간
   - UPnP
가 사용되는 장치를 해당 구간에 배치하지 않기
   -
미디어 서비스를 운영 중인 서버는 사용하지 않는 경우 모든 SUBSCRIBE NOTIFY HTTP 패킷 차단(Ingress/Egress)

□ 기타 문의사항
 o
한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[
참고사이트]
[1] https://kb.cert.org/vuls/id/339275
[2] https://callstranger.com/


□ 작성 : 침해사고분석단 취약점분석팀

이전글 [EhostICT] Adobe 제품군 보안 업데이트 권고
다음글 [EhostICT] MS 6월 보안 위협에 따른 정기 보안 업데이트 권고