Vulnérabilité dans GUPnP

Date de publication :

Il a été découvert que GUPnP est vulnérable à l’attaque “CallStranger”. Un attaquant distant non-authentifié peut obtenir des informations sensibles liées au réseau dans lequel l’appareil vulnérable se trouve, voire utiliser ce dernier en tant que vecteur d’amplification d’une attaque par déni de service distribué (DDoS). 

CVE-2020-12695 [Score CVSS v3 : 7.5] : Une vulnérabilité a été découverte dans le protocole UPnP, implémenté par exemple par GUPnP. Appelée “CallStranger”, elle permet à un attaquant distant non authentifié d’obtenir des informations sensibles relatives au réseau dans lequel se trouve l’appareil vulnérable, ainsi que de faire participer ce dernier dans une attaque par déni de service distribué (DDoS). Cette vulnérabilité s’exploite par l’envoi d’une requête de souscription UPnP portant une URL de délivrance spécialement conçue (par exemple l’URL d’un site à attaquer).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Fuite de données sensibles
  • Participation dans une attaque par déni de service distribué (DDoS)

Criticité

  • Score CVSS v3 : 7.5

Existence d’un code d’exploitation

  • Un code d’exploitation “preuve de concept” est disponible publiquement sur un dépôt GitHub

Composants vulnérables

  • GUPnP avant la version 1.2.3

CVE

  • CVE-2020-12695

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour GUPnP vers la version 1.2.3 ou supérieure

Solution de contournement

  • Aucune solution de contournement n’est disponible