Universal Media Server 7.1.0’ın SSDP / UPNP İşlevselliği, Windows Etki Alanlarında Uzaktan Komut Yürütme Korumasına Açık Bulundu

Güvenlik / Universal Media Server 7.1.0’ın SSDP / UPNP İşlevselliği, Windows Etki Alanlarında Uzaktan Komut Yürütme Korumasına Açık Bulundu 3 dakika okundu

Evrensel Medya Sunucusu. CordCutting



Bant dışı bir XML Harici Varlık İşleme Güvenlik Açığı, Chris Moberly Universal Media Server’ın 7.1.0 sürümünün XML ayrıştırma motorunda. Güvenlik açığı, ayrılmış etiketi tahsis etti CVE-2018-13416 , hizmetin Basit Hizmet Bulma Protokolü (SSDP) ve Evrensel Tak ve Çalıştır (UPnP) işlevselliğini etkiler.

Universal Media Server, ses, video ve görüntüleri DLNA özellikli cihazlara aktaran ücretsiz bir hizmettir. Sony PlayStation 3 ve 4, Microsoft’un Xbox 360 ve One ve çok çeşitli akıllı telefonlar, akıllı televizyonlar, akıllı ekranlar ve akıllı multimedya oynatıcılarla iyi çalışır.



Güvenlik açığı, aynı LAN üzerindeki kimliği doğrulanmamış bir saldırganın, Universal Media Server hizmetini çalıştıran yetkili kullanıcı ile aynı izinlere sahip sistemdeki dosyalara erişmesine izin verir. Saldırgan ayrıca, NetNTLM güvenlik protokolünü şifresiz metne dönüştürülebilecek bilgileri açığa çıkaracak şekilde değiştirmek için Sunucu İleti Bloğu (SMB) bağlantılarını kullanabilir. Bu, kullanıcıdan şifreleri ve diğer kimlik bilgilerini çalmak için kolayca kullanılabilir. Saldırgan, aynı mekanizmayı kullanarak, NetNTLM güvenlik protokolüne meydan okuyarak veya buna yanıt vererek Windows aygıtlarında uzaktan komutlar yürütebilir.



SSDP hizmeti, UPnP cihazlarının keşfi ve eşleştirilmesi için 1900 numaralı bağlantı noktasında 239.255.255.250'ye bir UDP çok noktaya yayın gönderir. Bu bağlantı kurulduktan sonra, cihaz, paylaşılan cihaz hakkında daha fazla bilgi içeren bir Cihaz Tanımlayıcı XML dosyası için bir konum gönderir. UMS daha sonra bağlantıyı kurmak için bu XML dosyasındaki bilgileri HTTP üzerinden kullanır. Buradaki güvenlik açığı, saldırganlar amaçlanan konumda kendi XML dosyalarını oluşturduklarında ortaya çıkarak UMS'nin davranışını ve bu bağlamdaki iletişimlerini değiştirmelerine olanak tanır. UMS konuşlandırılan XML dosyasını ayrıştırırken, SMB'ye $ smbServer değişkeninde erişerek, bir saldırganın bu kanalı istendiği şekilde NetNTLM güvenlik protokolüne meydan okumak veya yanıt vermek için kullanmasına izin verir.



Bu güvenlik açığının ortaya çıkardığı risk, en azından hassas bilgilerin tehlikeye atılması ve en yüksek düzeyde kötüye kullanma düzeyinde uzaktan komut yürütülmesidir. Windows 10 cihazlarda Universal Media Server'ın 7.1.0 sürümünü etkilediği bulunmuştur. Ayrıca, UMS'nin önceki sürümlerinin aynı soruna karşı savunmasız olduğundan şüpheleniliyor, ancak şimdiye kadar yalnızca 7.1.0 sürümü test edildi.

Bu güvenlik açığından en basit şekilde yararlanılması, saldırganın XML dosyasını aşağıdakileri okuyacak şekilde ayarlamasını gerektirir. Bu, saldırganın NetNTLM güvenlik protokolüne erişmesine izin vererek, güvenliği ihlal edilmiş tek bir hesap temelinde ağ üzerinde yatay harekete izin verir.

 & xxe; & xxe-url; 1 0

Saldırgan, güvenlik açığından yararlanarak kötü-ssdp aracı bir ana bilgisayardan alır ve aynı cihazda bir netcat dinleyicisini veya Impacket'i başlatırsa, saldırgan cihazın SMB iletişimini değiştirebilir ve verileri, parolaları ve bilgileri açık metin olarak çıkarabilir. Saldırgan ayrıca, Device Descriptor XML dosyasını aşağıdakileri okuyacak şekilde ayarlayarak kurbanın bilgisayarındaki dosyalardan tek satırlık bilgilerin tamamını uzaktan alabilir:



& gönder;

Bu, sistemden saldırganın okumaya ayarlayabileceği başka bir data.dtd dosyasını toplamak için geri dönmesini ister:

%herşey;

Bu iki dosyayı manipüle ederek, saldırganın komutu belirli bir yere bakması için ayarlaması koşuluyla, saldırgan kurbanın bilgisayarındaki dosyalardan tek satırlık bilgileri alabilir.

UMS, keşfedildikten sonraki saatler içinde bu güvenlik açığından haberdar edildi ve şirket, güvenlik sorununu çözmek için bir yama üzerinde çalıştıklarını bildirdi.