- Skru av UPnP nå!

Sikkerhetshull i Universal Plug and Play-bibliotek gjør at over halvparten av alle nettverksenheter er svært sårbare for angrep.

Publisert Sist oppdatert

Sikkerhetsselskapet Rapid7 har avdekket en rekke sårbarheter og sikkerhetshull i nettverksbiblioteket Universal Plug and Play (UPnP), og presenterer funn av seks måneders forskning i dokumentet Security Flaws in Universal Plug and Play.

Universal Plug and Play er et verktøy som lar forskjellige enheter på nettverket (i teorien oftest hjemme- og interne nettverk) finne hverandre.

Svært omfattende

I en artikkel på selskapets forum og blogg Security Street skriver selskapet at forskningen på sårbarheter i UPnP viser at mellom 40 og 50 millioner av 81 millioner unike ip-adresser som svarer på UPnP-protokollen er sårbare for nettangrep via UPnP.

Begge av de to mest brukte programvarebibliotekene er utsatte, og i ett tilfelle ved bruk av Portable UPnP SDK var over 23 millioner ip-adresser sårbare for fjerneksekvering av skadekode gjennom èn enkelt UDP-pakke.

Sistnevnte sikkerhetshull er forøvrig lukket i versjon 1.6.18, men det kommer til å ta lang tid før oppdateringen når de millioner av enheter som bruker denne SDK-en. I mange tilfeller vil enhetene aldri bli oppdatert i det hele tatt, fordi produktet ikke lenger støttes fra produsenten.

Til sammenligning nevnes lignende sårbarheter i MiniUPnP-programvare som ble patchet for over to år siden, men som fortsatt brukes i gammel, usikker versjon i over 330 produkter.

Finn og steng

Rapid7 anbefaler at både privatpersoner og bedrifter utfører arbeid for å identifisere og stoppe UPnP på enhver enhet som er konfigurert med aktiv UPnP mot internett.

UPnP er som regel slått på som standard i de fleste rutere for privat bruk, i så og si alle nettverksprintere og i en rekke andre produkter som for eksempel nettverkskamera og SAN-servere.