사이버보안동향

  • [KISA] UPnP 취약점 주의 권고 2020.06.10
  • UPnP 취약점 주의 권고2020.06.10
    □ 개요
     o OCF의 UPnP 프로토콜에서 취약점 발견
     o 공격자는 해당 취약점을 이용하여 데이터 유출 등의 피해를 발생시킬 수 있으므로, 영향받는 제품 또는 기기를 이용 중인 사용자의 주의 필요
      ※ OCF(Open Connectivity Foundation) : 네트워크 기기 간 통신을 위해 표준 통신 플랫폼을 제공하는 표준화 기구
      ※ UPnP(Universal Plug and Play) : 특별한 설정이나 설치 없이 다양한 네트워크 기기 간 통신할 수 있도록 설계된 프로토콜
     
    □ 주요 내용
     o UPnP SUBSCRIBE 함수의 콜백 헤더 값이 임의 조작이 가능하여 발생하는 데이터 유출 및 서비스 거부 취약점(CVE-2020-12695) [1][2]
     
    □ 영향받는 제품(6.10일 기준)
    구분제조사버전
    OSMS Windows 1010.0.18362.719
    MS Xbox One OS10.0.19041.2494
    네트워크 장비ASUSRT-N11
    Broadcom ADSL-
    Cisco Wireless Access PointWAP150 WAP131 WAP351
    D-LinkDVG-N5412SP
    HuaweiHG255s (HG255sC163B03) HG532e MyBox
    NEC AccessTechnicaWR8165N
    NetgearWNHDE111
    Ruckus ZoneDirector-
    TP-LinkArcher C50
    ZTEZXV10 W300 H108N
    ZyxelAMG1202-T10B
    프린터Canon SelphyCP1200
    DellB1165NFW
    EPSON EP, EW, XP Series Printers-
    Hewlett Packard Deskjet, Photsmart and Officejet ENVY-
    SamsungX4300
    IoTCanal Digital ADBTNR-5720 SX
    Belkin Wemo-
    Nokia HomeMusic Media Device-
    PanasonicBB-HCM735 VL-MWN350
    Philips2k14MTK TV (TPL161E_012.003.039.001)
    SamsungUE55MU7000 (T-KTMDEUC-1280.5, BT - S) MU8000
    SiemensCNE1000
    TrendnetTV-IP551W
    응용프로그램ASUS Media Streamer-
    LG Smartshare Media-
    Sony Media Go Media-
    Stream What You Hear-
    Ubiquiti UniFi Controller-
     
    □ 임시 해결 방안(주요 제조사의 패치가 공개될 때까지 하단 내용 적용)
     o 통신업체(ISP)
      - DSL/Cable 라우터의 UPnP 스택 확인 및 장비 취약점에 영향 여부를 제조사 통해 확인
      - 알려진 UPnP 포트 차단

     o 개인 사용자
      - 인터넷에 UPnP를 사용하는 장치 연결 해제

     o 기업 보안 담당자
      1. 인터넷에 직접 연결된 장치
       - 사용하지 않는 UPnP Port 비활성화(Port Scanner 사용하여 UPnP port 확인)
      2. 보안 장비
       - 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress)
       - DDoS 보호 기능 활성화
      3. 내부 인터넷망
       - IP 카메라, 프린터, 라우터 등의 장치에서 사용하지 않는 UPnP 서비스 비활성화
      4. DMZ & 서버 운영 구간
       - UPnP가 사용되는 장치를 해당 구간에 배치하지 않기
       - 미디어 서비스를 운영 중인 서버는 사용하지 않는 경우 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress)

    □ 기타 문의사항
     o 한국인터넷진흥원 사이버민원센터: 국번없이 118
     
    [참고사이트]
    [1] https://kb.cert.org/vuls/id/339275
    [2] https://callstranger.com/


    □ 작성 : 침해사고분석단 취약점분석팀