| Noticias | 31 ENE 2013

Detectadas vulnerabilidades de seguridad en dispositivos UPNP

Tags: Histórico
En los últimos días se ha detectado que diversos dispositivos compatibles con la tecnología Universal Plug and Play, en especial los routers de nuestras de gama doméstica, contienen vulnerabilidades que podrían permitir el acceso no autorizado a dispositivos que se encuentren conectados a dichos routers o puntos de acceso.
Alfonso Casas

Los atacantes remotos podrían acceder a información sensitiva, ejecutar código arbitrario o llegar a causar una denegación de servicio DoS, suspendiendo el servicio que presta el dispositivo.

El protocolo Universal Plug and Play (UPnP) fue diseñado para simplificar la localización y el control de dispositivos de red. Actualmente, un gran número de dispositivos de consumo incluyen esta característica de serie con el fin de simplificar los procesos de conexión entre puntos de acceso o routers inalámbricos y los ordenadores, teléfonos o tablet. También existe un gran número de impresoras y discos duros que actúan como servidores de almacenamiento tipo NAS, práctica muy dada en entornos domésticos.

Entre los fallos de seguridad detectados se encuentran posibles accesos no autorizados, ataques remotos con ejecución de código arbitrario o lo que conocemos como hacer suspender el servicio con la denegación de servicio o DoS.

 



Muchas de las grandes marcas del mercado de dispositivos incluyen este protocolo de conexión con el fin de facilitar las conexiones a los usuarios mas inexpertos. De hecho, tanto routers, como switches, puntos de acceso inalámbricos, o impresoras Wifi, son comercializadas con esta función habilitada por defecto. Hasta el momento, se han podido identificar unas 6.900 versiones de producto vulnerables a través de UPnP y la lista incluye más de 1.500 proveedores, y solo tiene en cuenta equipos expuestos al servicio SOAP de Internet, lo que supone una seria vulnerabilidad en sí mismo.

Entre las compañías afectadas, figuran Belkin, Netgear, D-Link y Asus, aunque en muchos casos los equipos en cuestión ya no se comercializan. Los usuarios de estos modelos sólo podrán evitar ataques remotos deshabilitando manualmente la funcionalidad UPnP mediante el sistema de administración del propio router.

Incluso Cisco disponía hasta hace escasos días de su gama de routers Linksys con la compatibilidad de dicho protocolo UPnP, quizá uno de los motivos que le haya animado a dejar el mercado de consumo por los problemas que le pueden derivar.

Las vulnerabilidades explotadas relacionadas con el SDK se basan en dispositivos UPnP con SSDP, el MiniUPnP SOAP, así como el MiniUPnP SSDP.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información