Fungsi SSDP / UPNP Universal Media Server 7.1.0 Ditemukan Rentan terhadap Eksekusi Perintah Jarak Jauh di Domain Windows

Keamanan / Fungsi SSDP / UPNP Universal Media Server 7.1.0 Ditemukan Rentan terhadap Eksekusi Perintah Jarak Jauh di Domain Windows 3 menit membaca

Server Media Universal. CordCutting



Kerentanan Pemrosesan Entitas Eksternal XML out-of-band telah ditemukan oleh Chris Moberly di mesin parsing XML dari Universal Media Server versi 7.1.0. Kerentanan, diberikan label yang dipesan CVE-2018-13416 , mempengaruhi fungsionalitas layanan Simple Service Discovery Protocol (SSDP) dan Universal Plug and Play (UPnP).

Universal Media Server adalah layanan gratis yang merelai audio, video, dan citra ke perangkat berkemampuan DLNA. Ia bekerja dengan baik dengan PlayStation 3 dan 4 Sony, Microsoft Xbox 360 dan One, dan berbagai macam smartphone, televisi pintar, layar pintar, dan pemutar multimedia pintar.



Kerentanan memungkinkan penyerang yang tidak diautentikasi di LAN yang sama untuk mengakses file di sistem dengan izin yang sama dengan pengguna resmi yang menjalankan layanan Universal Media Server. Penyerang juga dapat menggunakan koneksi Server Message Block (SMB) untuk memanipulasi protokol keamanan NetNTLM untuk mengungkap informasi yang dapat diubah menjadi teks biasa. Ini dengan mudah dapat digunakan untuk mencuri kata sandi dan kredensial lainnya dari pengguna. Menggunakan mekanisme yang sama, penyerang dapat menjalankan perintah pada perangkat Windows dari jarak jauh dengan menantang atau menanggapi protokol keamanan NetNTLM.



Layanan SSDP mengirimkan multicast UDP ke 239.255.255.250 pada port 1900 untuk penemuan dan penyandingan perangkat UPnP. Setelah koneksi ini dibuat, perangkat mengirimkan kembali lokasi untuk file XML Device Descriptor yang berisi lebih banyak informasi tentang perangkat bersama. UMS kemudian memanfaatkan informasi dari file XML ini melalui HTTP untuk membuat sambungan. Kerentanan dalam hal ini muncul saat penyerang membuat file XML mereka sendiri di lokasi yang diinginkan, memungkinkan mereka untuk memanipulasi perilaku UMS dan komunikasinya dalam hal ini. Saat UMS mengurai file XML yang diterapkan, ia mengakses SMB di variabel $ smbServer, memungkinkan penyerang menggunakan saluran ini untuk menantang atau merespons protokol keamanan NetNTLM sesuai keinginan.



Risiko yang ditimbulkan oleh kerentanan ini adalah terkompromi setidaknya informasi sensitif dan eksekusi perintah jarak jauh pada tingkat eksploitasi tertinggi. Telah ditemukan untuk mempengaruhi versi 7.1.0 dari Universal Media Server pada perangkat Windows 10. Juga diduga bahwa versi UMS sebelumnya rentan terhadap masalah yang sama tetapi sejauh ini hanya versi 7.1.0 yang telah diuji.

Eksploitasi paling dasar dari kerentanan ini mengharuskan penyerang menyetel file XML untuk membaca yang berikut ini. Ini memberi penyerang akses ke protokol keamanan NetNTLM, memungkinkan pergerakan lateral melalui jaringan berdasarkan satu akun yang disusupi.

 & xxe; & xxe-url; 1 0

Jika penyerang mengeksploitasi kerentanan dengan menjalankan file jahat-ssdp alat dari host dan meluncurkan pendengar netcat atau Impacket pada perangkat yang sama, penyerang akan dapat memanipulasi komunikasi SMB perangkat dan mengekstrak data, sandi, dan informasi dalam teks yang jelas. Penyerang juga dapat mengambil informasi baris tunggal lengkap dari file dari komputer korban dari jarak jauh dengan menyetel file XML Deskripsi Perangkat untuk membaca yang berikut:



&Kirim;

Ini meminta sistem untuk kembali untuk mengumpulkan file data.dtd lain yang dapat disetel oleh penyerang untuk dibaca:

%semua;

Dengan memanipulasi dua file ini, penyerang dapat mengambil informasi baris tunggal dari file di komputer korban dengan ketentuan bahwa penyerang menetapkan perintah untuk mencari di tempat tertentu.

UMS diberitahu tentang kerentanan ini dalam beberapa jam setelah penemuannya dan perusahaan telah menginformasikan bahwa mereka sedang mengerjakan tambalan untuk menyelesaikan masalah keamanan.