News Netzwerkprotokoll UPnP mit sehr gefährlicher Lücke

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Das Netzwerkprotokoll Universal Plug and Play (UPnP) ist eigentlich auf das LAN beschränkt und galt somit solange als sicher, wie das LAN selbst nicht kompromittiert ist. Jetzt hat die Firma Rapid7 mit ihrer Netzwerk-Analysesoftware Metasploit 81 Millionen eindeutige IP-Adressen identifiziert, die per UPnP ansprechbar sind.

Zur News: Netzwerkprotokoll UPnP mit sehr gefährlicher Lücke
 
Wäre nett, wenn ihr die Überschrift berichtigen könntet. Nicht das Netzwerkprotokoll besitzt eine "gefährliche Lücke", sondern diverse Implementationen dieses Protokolls. Wenigstens ist es im Text richtig dargestellt.
 
eine liste der betroffenen geräte inkl. firmware versionen wäre da eine feine sache...
 
Wie schon im anderen Thread geschrieben ist die Sicherheitslücke selbst in meinen Augen nicht das Tagische an der Sache. Lücken gibt es immer wieder...

Fatal ist allerdings das ein Protokoll das eigentlich nur im lokalen Netzwerk Sinn macht bei so vielen Geräten von außen nutzbar ist. Jeder Hersteller der auch nur einen Azubi hat der in der Schule bei Netzwerktechnik etwas aufgepasst hat sollte wissen das man keine Ports nach außen öffnet wenn das nicht unbedingt notwendig ist...
Gut das zumindest die bei uns sehr weit verbreiteten Speedports und Fritzboxen hier eine Ausnahme sind...
 
Schon immer deaktiviert...ich bin gerne Herr über mein Netzwerk :)

Man sollte eben nicht alles automatisieren.
 
Ah, das Tool selbst braucht Java... mit aktuellster Version kann man es denke ich riskieren, dauerhaft aktiviert lassen, sollte man es aber in der Tat nicht.
 
@tomatoes: An Java ist nichts verwerflich, mach das Java Web-Plugin in deinem Browser aus und du kannst Java auf deinem Rechner installiert lassen ohne je vor irgendetwas Angst haben zu müssen...
 
Warum das ganze testen? UPnP einfach deaktivieren. Sollte zu den Standardprozeduren gehören wie PW des Routers ändern, WPS deaktivieren, anderen DNS Server einstellen usw...
 
Bevor die Frage auftaucht, Fritz!Boxen sind NICHT davon betroffen!

Zu der jetzt bekannt gewordenen Lücke im UPnP-Protokoll schreibt AVM:

AVM schrieb:
In den Medien wird aktuell von einer Sicherheitslücke einer UPnP-Bibliothek berichtet, die vor allem Router betrifft. Die gute Nachricht für Anwender einer FRITZ!Box: Sie sind auf der sicheren Seite! Keine FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die verursachende Bibliothek „libupnp“ bei unseren Routern noch nie zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich nicht aus dem Internet erreichbar.

Der technische Hintergrund

Der amerikanische Verbund von Sicherheitsfachleuten CERT hat die Sicherheitslücke bei der bei UPnP zum Einsatz kommenden Bibliothek "libupnp" festgestellt. Bei drei UPnP-Funktionen, die durch die Bibliothek "libupnp" gesteuert werden, kann ein Pufferüberlauf entstehen. Da diese Bibliothek bei der FRITZ!Box nicht zum Einsatz kommt, ist Ihr Heimnetz vor unerwünschten Zugriffen geschützt.
Quelle
 
Vielleicht ist das ganze nur ein Trick von Rapid 7 um meine Daten abgreifen zu können. Dieser Gedanke überkommt mich zumindest bei dem Versuch dieses "ScanNowUPnP" zu benutzen.

Wie man sieht, kann man heute keinem Protokoll trauen.
 
ich habe mir nun nicht genau durchgelesen wie das ganze funktioniert aber upnp war mir aufgrund der programmgesteuerten portöffnerrei, schon immer ein dorn im auge. nur der mensch selbst öffnet ports und nicht ein programm, nach gutdünken der entwickler.

mal sehen wie sich das entwickelt.
 
Also ist ne sehr praktische Sache, aber da unser Telekom-Modem das nicht unterstützt, habe ich es nie genutzt - ich wusste bisher nur, dass es unsicher ist, sehr sogar, darum hätte ich es auch nie in Betracht bezogen, das zu nutzen. :)
 
"PNG Format hat Sicherheitslücke - Bilder könnten Viren verbreiten!" stimmt genauso gut/schlecht... LibPNG hatte auch immer mal wieder Probleme, allerdings hat das NICHTS mit dem Format zu tun.

Gleich wie hier - UPnP ist ein gutes und sinnvolles Protokoll, allerdings hat offenbar eine der möglichen Implementationen ein Problem. Bitte die Überschrift anpassen, sonst regen sich bald wieder elute auf, wieso ihr Skype schlecht funktioniert oder der MediaPC auf einmal keine Daten mehr bekommt...
 
Bei mir funktioniert das Tool trotz installiertem Java 7 Update 11 (64-Bit) nicht.
Kann es sein, dass dieses Tool unbedingt die 32-Bit Version verlangt und mit der 64-Bit-Java-Version nichts anfangen kann?


Ist es nicht sowieso schon ein Risiko, dieses Testprogramm zu starten?
Es könnte schließlich einfach so jemand behaupten, es gäbe eine Sicherheitslücke und derselbe bietet dann auch freundlicherweise ein "Testprogramm" an, welches aber im Grunde auch ein Trojaner sein könnte.

Bei mir habe ich UPnP einfach im Router abgeschaltet, das sollte wohl reichen.
 
Zurück
Oben