绿盟科技发现了两类恶意端口映射家族

来源:中国网    2019-03-11 10:08
来源: 中国网
2019-03-11 10:08 
分享
分享到
分享到微信

首先,从什么是“UPnP”说起?

UPnP是一种用于 PC机和智能设备(或仪器)的常见对等网络连接的体系结构。UPnP可使设备彼此自动连接和协同工作,从而使网络(尤其是家庭网络)对更多的人成为可能。因此,很多路由器都开放了UPnP服务。

全球有约280万台物联网设备开放了UPnP SSDP服务(1900端口),存在被利用进行DDoS攻击的风险,其中有38.6%的设备同时还开放了UPnP SOAP服务,在这些开放SOAP服务的设备中,69.8%的设备存在漏洞。

绿盟科技发现的两类恶意端口映射家族

由于SOAP服务缺乏鉴权机制,约41万台端口映射服务可访问的物联网设备存在被入侵的可能。在这些设备中,有8.9%的设备被发现存在恶意的端口映射条目,例如会将内网的445端口和139端口暴露在互联网上,而开启这两个端口服务可能存在遭受永恒之蓝、永恒之红的攻击的风险,平均每个受感染的设备存在282条感染记录。

1、IntraScan

我们采集到约有26万条IntraScan的内外网端口映射关系数据,平均每个恶意IP约有31条恶意端口映射记录。韩国受到IntraScan的影响最为严重,占所有感染数量的47%。

IntraScan暴露的内网端口包括 Web服务相关的80、81、82、8080端口,FTP 21端口,SSH 22端口,Samba 445端口,MySQL 3306端口,MSSQL 1433端口等。暴露数量最多的是9308端口,即索尼PlayStation的端口。

  图1受IntraScan感染的设备内网映射端口分布

表 1是受IntraScan感染的设备内外网端口映射关系的示例。从中我们发现了两类不同的端口映射规则。一类是内网端口和所映射的外网端口相同,这类规则发生在9303-9308端口之间和所有大于等于49152端口的时候;另一类是将内网端口号加1000作为相对应的外网端口号,如果出现映射失败的情况(即该外网端口已在使用中),则会尝试将内网端口号加1025作为相对应的外网端口号,如果继续映射失败,则会持续在此基础上加1进行映射,直到映射成功,如示例中的80、81、82、8443、9999端口。

  表1受IntraScan感染的设备内外网端口映射关系示例

2、NodeDoS

NodeDoS主要存在两种恶意行为,一是映射到8.8.8.8的53端口,推测其将设备作为DNS反射攻击的肉鸡集群,二是映射到某色情广告平台,进行分布式广告点击从中获利,全球目前有约600台设备受到感染。约有3.4万条NodeDoS的内外网端口映射关系数据,平均每个恶意IP约有58条恶意端口映射记录。韩国受到NodeDoS的影响最为严重,占所有感染数量的51%。

UPnP问题严峻,需要多方共同努力

作为安全厂商:

(1)可以在扫描类产品中加入UPnP扫描能力,及时发现客户网络中存在的安全隐患。

(2)可以在防护类产品中加入对于SSDP和SOAP的流量检测能力,及时发现客户网络中存在的安全威胁。

作为设备开发商:

(1)遵循OCF的建议,产品在实现的时候加入对各类操作权限进行限制、对端口转发租用时间进行限制等安全机制。

(2)在产品中采用较为安全的UPnP SDK。

(3)提供设备的自动升级服务。

(4)严格按照UPnP规范,如果没有需要,不将UPnP相关端口暴露在互联网上。

作为监管部门:

(1)对于网络中的UPnP威胁进行监控,发现问题进行通报。

(2)提高人们的UPnP安全意识。

(3)推动设备中UPnP功能的安全评估,如设备不满足相关要求,禁止设备上市等。

作为用户:

(1)如无需要,关闭路由器的UPnP功能。

(2)借助工具,自查端口映射表,发现异常条目,及时清除。

(3)及时升级路由器等包含UPnP功能的设备的固件。

更多对于UPnP的分析,请关注绿盟科技《2018物联网安全年报》。

(启迪)

【责任编辑:钟经文】
中国日报网版权说明:凡注明来源为“中国日报网:XXX(署名)”,除与中国日报网签署内容授权协议的网站外,其他任何网站或单位未经允许禁止转载、使用,违者必究。如需使用,请与010-84883777联系;凡本网注明“来源:XXX(非中国日报网)”的作品,均转载自其它媒体,目的在于传播更多信息,其他媒体如需转载,请与稿件来源方联系,如产生任何问题与本网无关。
版权保护:本网登载的内容(包括文字、图片、多媒体资讯等)版权属中国日报网(中报国际文化传媒(北京)有限公司)独家所有使用。 未经中国日报网事先协议授权,禁止转载使用。给中国日报网提意见:rx@chinadaily.com.cn