CallStranger UPnP漏洞可导致数据泄露,DDoS攻击,LAN扫描
字数 1138 2025-08-15 21:31:03
CallStranger UPnP漏洞分析与防护指南
漏洞概述
CallStranger (CVE-2020-12695)是通用即插即用(UPnP)协议中的一个严重安全漏洞,影响数十亿设备。该漏洞由网络安全研究人员Yunus Çadirci于2019年12月12日发现并报告给Open Connectivity Foundation(OCF)。
受影响范围
受影响设备:
- 所有运行2020年4月17日之前发行的UPnP版本的设备
- 包括但不限于:
- Windows 10所有版本
- 路由器
- 访问接入点
- 打印机
- 游戏机
- 门铃对讲机
- 媒体应用程序和设备
- 摄像头
- 电视机
不受影响的UPnP栈:MiniUPnP
漏洞技术细节
漏洞位置:存在于UPnP的SUBSCRIBE功能中
根本原因:由Callback header值导致,攻击者可控制该值并触发一个类似SSRF(服务器端请求伪造)的漏洞
攻击利用方式
-
数据泄露:
- 绕过网络安全设备和数据丢失防护(DLP)解决方案
- 在企业网络之外发送关键/敏感信息
-
DDoS攻击:
- 从公共网络可访问的数百万UPnP设备发起增强反射型TCP DDoS攻击
-
内部网络扫描:
- 从面向互联网的UPnP设备扫描内部端口
漏洞检测
研究人员Yunus Çadirci开发了一个脚本可以:
- 发现本地网络上的所有UPnP设备
- 识别服务和端点
- 检查哪些设备易受CallStranger攻击
防护措施
长期解决方案
- 执行OCF最新的UPnP规范
- 等待厂商发布固件/软件更新
临时缓解措施
-
网络配置:
- 禁用不必要的UPnP服务
- 特别关注面向互联网的设备/接口
- 确保UPnP不应在互联网上可用
-
内部网络检查:
- 检查内网和服务器网络中的UPnP设备(路由器、IP摄像机、打印机、媒体网关等)
- 确保这些设备不允许数据窃取
-
日志审查:
- 审阅网络安全日志,检查漏洞是否已被利用
- 特别关注SUBSCRIBE(HTTP NOTIFY)生成的流量
-
ISP/DDoS防护:
- 联系ISP/DDoS防护厂商
- 确认其解决方案是否可以阻止UPnP SUBSCRIBE(HTTP NOTIFY)生成的流量
风险提示
- 数据窃取被认为是CallStranger最大的风险
- 如果怀疑漏洞曾被利用,检查日志至关重要
- 通过Shodan搜索发现近550万设备暴露在公共网络上
更新挑战
- 尽管补丁已发布,但更新所有设备需要时间
- 许多设备不再受支持或无法接收更新
- 修复依赖于厂商实现,处理协议漏洞需要时间
参考资料
- Bleeping Computer原始报告
- Open Connectivity Foundation(OCF)公告
- 美国CERT/CC建议
- Yunus Çadirci的研究成果