CallStranger UPnP漏洞可导致数据泄露,DDoS攻击,LAN扫描
字数 1138 2025-08-15 21:31:03

CallStranger UPnP漏洞分析与防护指南

漏洞概述

CallStranger (CVE-2020-12695)是通用即插即用(UPnP)协议中的一个严重安全漏洞,影响数十亿设备。该漏洞由网络安全研究人员Yunus Çadirci于2019年12月12日发现并报告给Open Connectivity Foundation(OCF)。

受影响范围

受影响设备

  • 所有运行2020年4月17日之前发行的UPnP版本的设备
  • 包括但不限于:
    • Windows 10所有版本
    • 路由器
    • 访问接入点
    • 打印机
    • 游戏机
    • 门铃对讲机
    • 媒体应用程序和设备
    • 摄像头
    • 电视机

不受影响的UPnP栈:MiniUPnP

漏洞技术细节

漏洞位置:存在于UPnP的SUBSCRIBE功能中

根本原因:由Callback header值导致,攻击者可控制该值并触发一个类似SSRF(服务器端请求伪造)的漏洞

攻击利用方式

  1. 数据泄露

    • 绕过网络安全设备和数据丢失防护(DLP)解决方案
    • 在企业网络之外发送关键/敏感信息
  2. DDoS攻击

    • 从公共网络可访问的数百万UPnP设备发起增强反射型TCP DDoS攻击
  3. 内部网络扫描

    • 从面向互联网的UPnP设备扫描内部端口

漏洞检测

研究人员Yunus Çadirci开发了一个脚本可以:

  • 发现本地网络上的所有UPnP设备
  • 识别服务和端点
  • 检查哪些设备易受CallStranger攻击

防护措施

长期解决方案

  • 执行OCF最新的UPnP规范
  • 等待厂商发布固件/软件更新

临时缓解措施

  1. 网络配置

    • 禁用不必要的UPnP服务
    • 特别关注面向互联网的设备/接口
    • 确保UPnP不应在互联网上可用
  2. 内部网络检查

    • 检查内网和服务器网络中的UPnP设备(路由器、IP摄像机、打印机、媒体网关等)
    • 确保这些设备不允许数据窃取
  3. 日志审查

    • 审阅网络安全日志,检查漏洞是否已被利用
    • 特别关注SUBSCRIBE(HTTP NOTIFY)生成的流量
  4. ISP/DDoS防护

    • 联系ISP/DDoS防护厂商
    • 确认其解决方案是否可以阻止UPnP SUBSCRIBE(HTTP NOTIFY)生成的流量

风险提示

  • 数据窃取被认为是CallStranger最大的风险
  • 如果怀疑漏洞曾被利用,检查日志至关重要
  • 通过Shodan搜索发现近550万设备暴露在公共网络上

更新挑战

  • 尽管补丁已发布,但更新所有设备需要时间
  • 许多设备不再受支持或无法接收更新
  • 修复依赖于厂商实现,处理协议漏洞需要时间

参考资料

  1. Bleeping Computer原始报告
  2. Open Connectivity Foundation(OCF)公告
  3. 美国CERT/CC建议
  4. Yunus Çadirci的研究成果
CallStranger UPnP漏洞分析与防护指南 漏洞概述 CallStranger (CVE-2020-12695)是通用即插即用(UPnP)协议中的一个严重安全漏洞,影响数十亿设备。该漏洞由网络安全研究人员Yunus Çadirci于2019年12月12日发现并报告给Open Connectivity Foundation(OCF)。 受影响范围 受影响设备 : 所有运行2020年4月17日之前发行的UPnP版本的设备 包括但不限于: Windows 10所有版本 路由器 访问接入点 打印机 游戏机 门铃对讲机 媒体应用程序和设备 摄像头 电视机 不受影响的UPnP栈 :MiniUPnP 漏洞技术细节 漏洞位置 :存在于UPnP的SUBSCRIBE功能中 根本原因 :由Callback header值导致,攻击者可控制该值并触发一个类似SSRF(服务器端请求伪造)的漏洞 攻击利用方式 数据泄露 : 绕过网络安全设备和数据丢失防护(DLP)解决方案 在企业网络之外发送关键/敏感信息 DDoS攻击 : 从公共网络可访问的数百万UPnP设备发起增强反射型TCP DDoS攻击 内部网络扫描 : 从面向互联网的UPnP设备扫描内部端口 漏洞检测 研究人员Yunus Çadirci开发了一个脚本可以: 发现本地网络上的所有UPnP设备 识别服务和端点 检查哪些设备易受CallStranger攻击 防护措施 长期解决方案 执行OCF最新的UPnP规范 等待厂商发布固件/软件更新 临时缓解措施 网络配置 : 禁用不必要的UPnP服务 特别关注面向互联网的设备/接口 确保UPnP不应在互联网上可用 内部网络检查 : 检查内网和服务器网络中的UPnP设备(路由器、IP摄像机、打印机、媒体网关等) 确保这些设备不允许数据窃取 日志审查 : 审阅网络安全日志,检查漏洞是否已被利用 特别关注SUBSCRIBE(HTTP NOTIFY)生成的流量 ISP/DDoS防护 : 联系ISP/DDoS防护厂商 确认其解决方案是否可以阻止UPnP SUBSCRIBE(HTTP NOTIFY)生成的流量 风险提示 数据窃取被认为是CallStranger最大的风险 如果怀疑漏洞曾被利用,检查日志至关重要 通过Shodan搜索发现近550万设备暴露在公共网络上 更新挑战 尽管补丁已发布,但更新所有设备需要时间 许多设备不再受支持或无法接收更新 修复依赖于厂商实现,处理协议漏洞需要时间 参考资料 Bleeping Computer原始报告 Open Connectivity Foundation(OCF)公告 美国CERT/CC建议 Yunus Çadirci的研究成果