Vulnérabilité dans GUPnP

Il a été découvert que GUPnP est vulnérable à l’attaque “CallStranger”. Un attaquant distant non-authentifié peut obtenir des informations sensibles liées au réseau dans lequel l’appareil vulnérable se trouve, voire utiliser ce dernier en tant que vecteur d’amplification d’une attaque par déni de service distribué (DDoS). 

CVE-2020-12695 [Score CVSS v3 : 7.5] : Une vulnérabilité a été découverte dans le protocole UPnP, implémenté par exemple par GUPnP. Appelée “CallStranger”, elle permet à un attaquant distant non authentifié d’obtenir des informations sensibles relatives au réseau dans lequel se trouve l’appareil vulnérable, ainsi que de faire participer ce dernier dans une attaque par déni de service distribué (DDoS). Cette vulnérabilité s’exploite par l’envoi d’une requête de souscription UPnP portant une URL de délivrance spécialement conçue (par exemple l’URL d’un site à attaquer).

Informations
+

Risques

  • Fuite de données sensibles

  • Participation dans une attaque par déni de service distribué (DDoS)

Criticité

  • Score CVSS v3 : 7.5

Existence d’un code d’exploitation

  • Un code d’exploitation “preuve de concept” est disponible publiquement sur un dépôt GitHub

Composants vulnérables

  • GUPnP avant la version 1.2.3

CVE

  • CVE-2020-12695


Recommandations
+

Mise en place de correctifs de sécurité

  • Mettre à jour GUPnP vers la version 1.2.3 ou supérieure

Solution de contournement

  • Aucune solution de contournement n’est disponible