Neue Lücken, altes Thema: Sicherheitsprobleme bei UPnP gibt es schon erschreckend lange

Universal Plug and Play (UPnP) soll die Netzwerk-Kommunikation erleichtern, hat aber mit Sicherheitslücken zu kämpfen. Millionen UPnP-fähiger Geräte sind anfällig für Exploits.

HD Moore, Sicherheitschef bei Rapid7 in Boston und Autor des beliebten Penetrationstest-Tools Metasploit, hat einen einfachen Rat für jeden, der sich wegen der vor kurzem entdeckten Sicherheitslücken bei UPnP Gedanken macht: Deaktivieren Sie UPnP.

Vergangene Woche sorgte Moore für Schlagzeilen: Im Internet gebe es stattliche 50 Millionen Geräte mit einer Schwachstelle, über die sich auf Entfernung mehrere Lücken im Protokoll Universal Plug and Play (UPnP) ausnutzen lassen. UPnP soll die Kommunikation zwischen Geräten in einem Netzwerk erleichtern. Armijn Hemel, Eigentümer von Tjaldur Software Governance Solutions, hat dazu nur eine Frage: „Warum hat es vier oder fünf Jahre gedauert, bis das herauskam?“.

Moore und seine Firma Rapid7 haben das Ausmaß des Problems demonstriert und damit die verdiente Aufmerksamkeit bekommen. Doch zugleich zeigen die Schwächen in UPnP ein klassisches Muster bei Sicherheit: Etwas wird entdeckt, dann folgt Schweigen.

Hemel steht hinter der Webseite UPnP Hacks. Schon auf der SANE-Konferenz 2006 zeigte er Sicherheitslücken in UPnP. „Als ich mich im Sommer 2005 erstmals damit beschäftigt habe, habe ich zuerst gedacht, das kann gar nicht wahr sein. Ich war geschockt und wütend zugleich“, berichtet er.

Warum ist damals fast nicht passiert? Moore hat zwei Antworten dazu, „eine negative und eine sehr negative: Erstens sind Endnutzer-Geräte wie Router vielleicht nicht interessant. Vielleicht haben Ihre Daten und Ihre Netzwerk-Aktivität einfach keinen Wert.“ Und die zweite Erklärung? „Vielleicht gab es da draußen noch leichtere Ziele“.

Der aktuelle Bericht von Rapid7, „Security Flaws in Universal Plug and Play“, beschreibt eine Reihe von Sicherheitslücken. Entdeckt wurden sie von Moores Projekt critical.io, in dem das Internet nach UPnP-Endpunkten, offenen TCP-Ports, System-Beschreibungen für Simple Network Management Protocol (SNMP) und mehr durchsucht wird. Die ungewöhnlich hohe Zahl von offenen UDP/1900-Ports, die bei UPnP verwendet werden, war für Moore Anlass, genauer hinzusehen – mit erschreckendem Ergebnis.

Moore beschreibt UPnP als „an sich harmloses“ Protokoll, das Verbrauchern den Umgang mit Geräten erleichtern soll, ohne dass Sicherheit eine große Rolle spielt. Das ist so lange kein Problem, wie ein UPnP-Gerät nicht in Kontakt mit der Außenwelt kommt.

Jedoch antworteten bei den critical.io-Tests mehr als 81 Millionen eindeutige IP-Adressen auf Anfragen zur UpnP-Discovery, wovon 20 Prozent Zugang zum Simple Objekt Access Protocol (SOAP) gewährten. Mit dessen Hilfe können Hacker unter anderem Löcher in Firewalls bohren. Laut Rapid7 fanden sich im offenen Netz 6.900 unterschiedliche Modelle von mehr als 1.500 Herstellern, bei denen der SOAP-Dienst zugänglich war.

Mit die gefährlichsten Lücken wurden in MiniUPnP-Implementationen mit Versionen vor 1.4 gefunden; die meisten Hersteller nutzten noch Version 1.0. Bei portablen SDK-Implementationen zeigte sich dasselbe Problem mit veralteter Firmware: Fast 25 Prozent davon liefen mit zehn Jahre altem Code.

Unglücklicherweise für die betroffenen Kunden, so Moore in einer Web-Präsentation, sind von den Geräte-Herstellern nicht unbedingt Patches zur Reparatur zu erwarten. Zusammen mit dem CERT hat Rapid7 die UPnP-Schwachstellen so vielen Anbietern bekannt gemacht, wie identifiziert werden konnten. Die meisten davon antworteten jedoch nicht oder gaben an, alte Geräte nicht aktualisieren zu wollen. Moore selbst sagt: „Ein kostenbewusster Kunde wird nicht losgehen und für 100 Dollar einen neuen Router kaufen, nur weil er im Internet von irgendeiner Sicherheitslücke gelesen hat“.

Hemels Empfehlung lautet hier Abstimmen mit der Geldbörse: „Finden Sie das Modell Ihres Routers heraus, finden Sie heraus, ob der Hersteller einen Patch dafür anbietet. Wenn Ihr Modell anfällig ist und es keinen Patch dafür gibt, kontaktieren Sie den Hersteller. Wenn der nicht reagiert, kaufen Sie nie wieder etwas von ihm.“

Kunden müssen sich also weitgehend selbst helfen. Moore verweist dazu auf kostenlose Werkzeuge wie ScanNow UPnP von Rapid7. Damit lässt sich feststellen, welche Geräte betroffen sind, und UPnP möglicherweise deaktivieren. Für Unternehmen ist das Problem weniger relevant, doch auch sie sollten ScanNow UPnP und Metasploit-Module einsetzen, um anfällige Geräte von Netzwerk-Druckern bis zu Medien-Servern zu finden.

Wie lange werden uns diese Lücken noch erhalten bleiben? Unendlich lange, sagt Moore: „Es ist nicht zu erwarten, dass diese Schwachstelle bald verschwinden wird“. Die einzig sichere Schutzmethode für Endnutzer, so betont er, ist derzeit das Deaktivieren von UPnP.

Hemel ist überzeugt, dass für ein sicheres UPnP eine komplette Überarbeitung der Protokolls unumgänglich wäre: „Ich denke, das Problem lässt sich nur lösen, wenn UPnP noch einmal neu entwickelt wird. Das ist die einzige Möglichkeit“.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close