UPnP 취약점 주의 권고
페이지 정보
작성자 세종엠에스피 작성일20-06-10 14:04 조회13,495회관련링크
본문
□ 개요
 o OCF의 UPnP 프로토콜에서 취약점 발견
 o 공격자는 해당 취약점을 이용하여 데이터 유출 등의 피해를 발생시킬 수 있으므로, 영향받는 제품 또는 기기를 이용 중인 사용자의 주의 필요
  ※ OCF(Open Connectivity Foundation) : 네트워크 기기 간 통신을 위해 표준 통신 플랫폼을 제공하는 표준화 기구
  ※ UPnP(Universal Plug and Play) : 특별한 설정이나 설치 없이 다양한 네트워크 기기 간 통신할 수 있도록 설계된 프로토콜
 
□ 주요 내용
 o UPnP SUBSCRIBE 함수의 콜백 헤더 값이 임의 조작이 가능하여 발생하는 데이터 유출 및 서비스 거부 취약점(CVE-2020-12695) [1][2]
 
□ 영향받는 제품(6.10일 기준)
| 구분 | 제조사 | 버전 | 
| OS | MS Windows 10 | 10.0.18362.719 | 
| MS Xbox One OS | 10.0.19041.2494 | |
| 네트워크 장비 | ASUS | RT-N11 | 
| Broadcom ADSL | - | |
| Cisco Wireless Access Point | WAP150 WAP131 WAP351 | |
| D-Link | DVG-N5412SP | |
| Huawei | HG255s (HG255sC163B03) HG532e MyBox | |
| NEC AccessTechnica | WR8165N | |
| Netgear | WNHDE111 | |
| Ruckus ZoneDirector | - | |
| TP-Link | Archer C50 | |
| ZTE | ZXV10 W300 H108N | |
| Zyxel | AMG1202-T10B | |
| 프린터 | Canon Selphy | CP1200 | 
| Dell | B1165NFW | |
| EPSON EP, EW, XP Series Printers | - | |
| Hewlett Packard Deskjet, Photsmart and Officejet ENVY | - | |
| Samsung | X4300 | |
| IoT | Canal Digital ADB | TNR-5720 SX | 
| Belkin Wemo | - | |
| Nokia HomeMusic Media Device | - | |
| Panasonic | BB-HCM735 VL-MWN350 | |
| Philips | 2k14MTK TV (TPL161E_012.003.039.001) | |
| Samsung | UE55MU7000 (T-KTMDEUC-1280.5, BT - S) MU8000 | |
| Siemens | CNE1000 | |
| Trendnet | TV-IP551W | |
| 응용프로그램 | ASUS Media Streamer | - | 
| LG Smartshare Media | - | |
| Sony Media Go Media | - | |
| Stream What You Hear | - | |
| Ubiquiti UniFi Controller | - | 
 
□ 임시 해결 방안(주요 제조사의 패치가 공개될 때까지 하단 내용 적용)
 o 통신업체(ISP)
  - DSL/Cable 라우터의 UPnP 스택 확인 및 장비 취약점에 영향 여부를 제조사 통해 확인
  - 알려진 UPnP 포트 차단
 o 개인 사용자
  - 인터넷에 UPnP를 사용하는 장치 연결 해제
 o 기업 보안 담당자
  1. 인터넷에 직접 연결된 장치
   - 사용하지 않는 UPnP Port 비활성화(Port Scanner 사용하여 UPnP port 확인)
  2. 보안 장비
   - 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress)
   - DDoS 보호 기능 활성화
  3. 내부 인터넷망
   - IP 카메라, 프린터, 라우터 등의 장치에서 사용하지 않는 UPnP 서비스 비활성화
  4. DMZ & 서버 운영 구간
   - UPnP가 사용되는 장치를 해당 구간에 배치하지 않기
   - 미디어 서비스를 운영 중인 서버는 사용하지 않는 경우 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress)
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[참고사이트]
[1] https://kb.cert.org/vuls/id/339275
[2] https://callstranger.com/
□ 작성 : 침해사고분석단 취약점분석팀 







 
	


