Функциональность SSDP / UPNP Universal Media Server 7.1.0 уязвима для удаленного выполнения команд в доменах Windows

Безопасность / Функциональность SSDP / UPNP Universal Media Server 7.1.0 уязвима для удаленного выполнения команд в доменах Windows 3 минуты на чтение

Универсальный медиа-сервер. Шнур



Уязвимость внеполосной обработки внешних объектов XML была обнаружена Крис Моберли в механизме синтаксического анализа XML версии 7.1.0 Universal Media Server. Уязвимость, присвоенная зарезервированной меткой CVE-2018-13416 , влияет на функциональные возможности службы Simple Service Discovery Protocol (SSDP) и Universal Plug and Play (UPnP).

Universal Media Server - это бесплатная служба, которая передает аудио, видео и изображения на устройства с поддержкой DLNA. Он хорошо работает с Sony PlayStation 3 и 4, Microsoft Xbox 360 и One, а также с широким спектром смартфонов, интеллектуальных телевизоров, интеллектуальных дисплеев и интеллектуальных мультимедийных плееров.



Уязвимость позволяет неаутентифицированному злоумышленнику в той же локальной сети получить доступ к файлам в системе с теми же разрешениями, что и авторизованный пользователь, который запускает службу Universal Media Server. Злоумышленник также может использовать соединения Server Message Block (SMB) для манипулирования протоколом безопасности NetNTLM с целью раскрытия информации, которая может быть преобразована в открытый текст. Это можно легко использовать для кражи паролей и других учетных данных у пользователя. Используя тот же механизм, злоумышленник может удаленно выполнять команды на устройствах Windows, запрашивая или отвечая на протокол безопасности NetNTLM.



Служба SSDP отправляет многоадресную рассылку UDP на 239.255.255.250 на порт 1900 для обнаружения и сопряжения устройств UPnP. Как только это соединение установлено, устройство отправляет обратно местоположение XML-файла дескриптора устройства, который содержит дополнительную информацию об общем устройстве. Затем UMS использует информацию из этого XML-файла по HTTP для установления соединения. Уязвимость в этом проявляется, когда злоумышленники создают свои собственные XML-файлы в предполагаемом месте, что позволяет им манипулировать поведением UMS и ее коммуникациями в этом отношении. Когда UMS анализирует развернутый XML-файл, он обращается к SMB по переменной $ smbServer, позволяя злоумышленнику использовать этот канал для вызова или ответа на протокол безопасности NetNTLM по желанию.



Риск, который представляет эта уязвимость, заключается в компрометации как минимум конфиденциальной информации и удаленного выполнения команд на самом высоком уровне эксплойта. Было обнаружено, что это влияет на версию 7.1.0 Universal Media Server на устройствах с Windows 10. Также есть подозрения, что более ранние версии UMS уязвимы к той же проблеме, но на данный момент протестирована только версия 7.1.0.

Самый простой способ использования этой уязвимости требует, чтобы злоумышленник установил в XML-файле следующую информацию. Это дает злоумышленнику доступ к протоколу безопасности NetNTLM, позволяя горизонтальное перемещение по сети на основе одной взломанной учетной записи.

 & xxe; & xxe-url; 1 0

Если злоумышленник воспользуется уязвимостью, выполнив зло-ssdp инструмент с хоста и запускает прослушиватель netcat или Impacket на том же устройстве, злоумышленник сможет управлять коммуникациями SMB устройства и извлекать данные, пароли и информацию в виде открытого текста. Злоумышленник также может удаленно получить полную однострочную информацию из файлов с компьютера жертвы, установив в XML-файле дескриптора устройства следующее:



&Отправить;

Это побуждает систему вернуться для сбора другого файла data.dtd, который злоумышленник может установить для чтения:

%все;

Манипулируя этими двумя файлами, злоумышленник может извлекать однострочную информацию из файлов на компьютере жертвы, если злоумышленник устанавливает команду для поиска в определенном месте.

UMS была проинформирована об этой уязвимости в течение нескольких часов после ее обнаружения, и компания сообщила, что они работают над патчем для решения проблемы безопасности.