Vulnérabilité dans GUPnP
Date de publication :
Il a été découvert que GUPnP est vulnérable à l’attaque “CallStranger”. Un attaquant distant non-authentifié peut obtenir des informations sensibles liées au réseau dans lequel l’appareil vulnérable se trouve, voire utiliser ce dernier en tant que vecteur d’amplification d’une attaque par déni de service distribué (DDoS).
CVE-2020-12695 [Score CVSS v3 : 7.5] : Une vulnérabilité a été découverte dans le protocole UPnP, implémenté par exemple par GUPnP. Appelée “CallStranger”, elle permet à un attaquant distant non authentifié d’obtenir des informations sensibles relatives au réseau dans lequel se trouve l’appareil vulnérable, ainsi que de faire participer ce dernier dans une attaque par déni de service distribué (DDoS). Cette vulnérabilité s’exploite par l’envoi d’une requête de souscription UPnP portant une URL de délivrance spécialement conçue (par exemple l’URL d’un site à attaquer).
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Fuite de données sensibles
Participation dans une attaque par déni de service distribué (DDoS)
Criticité
Score CVSS v3 : 7.5
Existence d’un code d’exploitation
Un code d’exploitation “preuve de concept” est disponible publiquement sur un dépôt GitHub
Composants vulnérables
GUPnP avant la version 1.2.3
CVE
CVE-2020-12695
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour GUPnP vers la version 1.2.3 ou supérieure
Solution de contournement
Aucune solution de contournement n’est disponible