„Universal Media Server 7.1.0“ SSDP / UPNP funkcija buvo pažeidžiama nuotolinei komandų vykdymui „Windows“ domenuose

Saugumas / „Universal Media Server 7.1.0“ SSDP / UPNP funkcija buvo pažeidžiama nuotolinei komandų vykdymui „Windows“ domenuose 3 minutes perskaityta

„Universal Media Server“. Laido pjovimas



Aptiko juostos ribų XML išorinio subjekto apdorojimo pažeidžiamumą Chrisas Moberly „Universal Media Server“ 7.1.0 versijos XML analizavimo variklyje. Pažeidžiamumas, skirtas rezervuota etiketė CVE-2018-13416 , turi įtakos „Simple Service Discovery Protocol“ (SSDP) ir „Universal Plug and Play“ (UPnP) funkcionalumui.

„Universal Media Server“ yra nemokama paslauga, perduodanti garsą, vaizdą ir vaizdus į DLNA palaikančius įrenginius. Jis gerai veikia su „Sony PlayStations 3“ ir „4“, „Microsoft“ „Xbox 360“ ir „One“ bei įvairiausiais išmaniaisiais telefonais, išmaniaisiais televizoriais, išmaniaisiais ekranais ir išmaniaisiais daugialypės terpės grotuvais.



Pažeidžiamumas leidžia neautentifikuotam to paties LAN užpuolikui pasiekti sistemos failus su tokiais pat leidimais, kaip ir įgaliotam vartotojui, valdančiam „Universal Media Server“ paslaugą. Užpuolikas taip pat gali naudoti serverio pranešimų bloko (SMB) ryšius, kad galėtų manipuliuoti „NetNTLM“ saugos protokolu, atskleisdamas informaciją, kurią galima paversti aiškiu tekstu. Tai gali būti lengvai naudojama norint pavogti iš vartotojo slaptažodžius ir kitus kredencialus. Naudodamas tą patį mechanizmą, užpuolikas gali vykdyti komandas „Windows“ įrenginiuose nuotoliniu būdu, užginčydamas ar atsakydamas į „NetNTLM“ saugos protokolą.



SSDP tarnyba išsiunčia UDP grupinę siuntimą į 239.255.255.250 1900 prievade, kad rastų ir suporuotų UPnP įrenginius. Kai šis ryšys bus užmegztas, įrenginys atsiųs „Device Descriptor XML“ failo vietą, kurioje yra daugiau informacijos apie bendrinamą įrenginį. Tada UMS naudoja informaciją iš šio XML failo per HTTP, kad užmegztų ryšį. Pažeidžiamumas kyla tada, kai užpuolikai sukuria savo XML failus numatytoje vietoje, leisdami jiems manipuliuoti UMS elgesiu ir jo ryšiais. Kai UMS analizuoja įdiegtą XML failą, jis pasiekia SMB kintamuoju $ smbServer, leisdamas užpuolikui naudoti šį kanalą norėdamas užginčyti ar atsakyti į NetNTLM saugos protokolą.



Šio pažeidžiamumo keliama rizika yra bent jau slaptos informacijos pažeidimas ir nuotolinis komandų vykdymas aukščiausiu išnaudojimo lygiu. Nustatyta, kad tai veikia „Universal Media Server“ 7.1.0 versiją „Windows 10“ įrenginiuose. Taip pat įtariama, kad ankstesnės UMS versijos yra pažeidžiamos tos pačios problemos, tačiau kol kas jai išbandyta tik 7.1.0 versija.

Pats pagrindinis šio pažeidžiamumo išpuolis reikalauja, kad užpuolikas nustatytų XML failą taip, kad jis skaitytų toliau pateiktą informaciją. Tai suteikia užpuolikui prieigą prie „NetNTLM“ saugos protokolo, leidžiantį šoninį judėjimą per tinklą remiantis viena pažeista paskyra.

 & xxe; & xxe-url; 1 0

Jei užpuolikas išnaudoja pažeidžiamumą vykdydamas blogis-ssdp įrankį iš pagrindinio kompiuterio ir paleidžia netcat klausytoją arba „Impacket“ tame pačiame įrenginyje, užpuolikas galės manipuliuoti įrenginio SMB ryšiu ir aiškiu tekstu išskleisti duomenis, slaptažodžius ir informaciją. Užpuolikas taip pat gali nuotoliniu būdu nuskaityti visą vienos eilutės informaciją iš failų iš aukos kompiuterio nustatydamas „Device Descriptor XML“ failą skaityti:



& siųsti;

Tai ragina sistemą grįžti rinkti kitą failą data.dtd, kurį užpuolikas galėjo nuskaityti:

% visų;

Manipuliuodamas šiais dviem failais, užpuolikas gali nuskaityti vienos eilutės informaciją iš aukos kompiuteryje esančių failų, atsižvelgiant į tai, kad užpuolikas nustato komandą atrodyti konkrečioje vietoje.

UMS apie šį pažeidžiamumą buvo informuota per kelias valandas po jo atradimo, o bendrovė pranešė, kad jie kuria pataisą, kad išspręstų saugumo problemą.