UPnP 취약점 주의 권고

보안공지

UPnP 취약점 주의 권고

□ 개요
 o OCF의 UPnP 프로토콜에서 취약점 발견
 o 공격자는 해당 취약점을 이용하여 데이터 유출 등의 피해를 발생시킬 수 있으므로, 영향받는 제품 또는 기기를 이용 중인 사용자의 주의 필요
  ※ OCF(Open Connectivity Foundation) : 네트워크 기기 간 통신을 위해 표준 통신 플랫폼을 제공하는 표준화 기구
  ※ UPnP(Universal Plug and Play) : 특별한 설정이나 설치 없이 다양한 네트워크 기기 간 통신할 수 있도록 설계된 프로토콜
 
□ 주요 내용
 o UPnP SUBSCRIBE 함수의 콜백 헤더 값이 임의 조작이 가능하여 발생하는 데이터 유출 및 서비스 거부 취약점(CVE-2020-12695) [1][2]
 
□ 영향받는 제품(6.10일 기준)

구분제조사버전
OSMS Windows 1010.0.18362.719
MS Xbox One OS10.0.19041.2494
네트워크 장비ASUSRT-N11
Broadcom ADSL-
Cisco Wireless Access PointWAP150 WAP131 WAP351
D-LinkDVG-N5412SP
HuaweiHG255s (HG255sC163B03) HG532e MyBox
NEC AccessTechnicaWR8165N
NetgearWNHDE111
Ruckus ZoneDirector-
TP-LinkArcher C50
ZTEZXV10 W300 H108N
ZyxelAMG1202-T10B
프린터Canon SelphyCP1200
DellB1165NFW
EPSON EP, EW, XP Series Printers-
Hewlett Packard Deskjet, Photsmart and Officejet ENVY-
SamsungX4300
IoTCanal Digital ADBTNR-5720 SX
Belkin Wemo-
Nokia HomeMusic Media Device-
PanasonicBB-HCM735 VL-MWN350
Philips2k14MTK TV (TPL161E_012.003.039.001)
SamsungUE55MU7000 (T-KTMDEUC-1280.5, BT - S) MU8000
SiemensCNE1000
TrendnetTV-IP551W
응용프로그램ASUS Media Streamer-
LG Smartshare Media-
Sony Media Go Media-
Stream What You Hear-
Ubiquiti UniFi Controller-

 
□ 임시 해결 방안(주요 제조사의 패치가 공개될 때까지 하단 내용 적용)
 o 통신업체(ISP)
  - DSL/Cable 라우터의 UPnP 스택 확인 및 장비 취약점에 영향 여부를 제조사 통해 확인
  - 알려진 UPnP 포트 차단

 o 개인 사용자
  - 인터넷에 UPnP를 사용하는 장치 연결 해제

 o 기업 보안 담당자
  1. 인터넷에 직접 연결된 장치
   - 사용하지 않는 UPnP Port 비활성화(Port Scanner 사용하여 UPnP port 확인)
  2. 보안 장비
   - 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress)
   - DDoS 보호 기능 활성화
  3. 내부 인터넷망
   - IP 카메라, 프린터, 라우터 등의 장치에서 사용하지 않는 UPnP 서비스 비활성화
  4. DMZ & 서버 운영 구간
   - UPnP가 사용되는 장치를 해당 구간에 배치하지 않기
   - 미디어 서비스를 운영 중인 서버는 사용하지 않는 경우 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress)

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[참고사이트]
[1] https://kb.cert.org/vuls/id/339275
[2] https://callstranger.com/


□ 작성 : 침해사고분석단 취약점분석팀


0 변경된 사항