Die bekannte Sicherheitsfirma Rapid7 stellte beim Scannen aller IPv4-Adressen fest, dass fast 50 Millionen Geräte mit einem Datenpaket kompromittiert werden können.
Es handelt sich um diverse netzwerkfähige Geräte wie Router, Kameras, Drucker, NAS, Fernseher oder Medienserver. Drei Dinge haben sie alle gemeinsam: Sie beherrschen das Universal Plug and Play-Protokoll (UPnP), sie antworten auf UPnP-Anfragen aus dem Internet und sei benutzen eine verwundbare Bibliothek für UPnP.
Dass die Geräte auf UPnP-Anfragen aus dem Netz antworten, ist merkwürdig, denn UPnP wird eigentlich nur innerhalb des lokalen Netzes gemacht. Über UPnP finden sich die Geräte innerhalb eines lokalen Netzwerks gegenseitig und tauschen Kontrollbefehle aus.
Betroffen von der Verwundbarkeit sind alle Versionen der libupnp vor Version 1.6.17. Rapid7 beschreibt die Lücke in einem PDF-Whitepaper inklusive Exploits und Codebeispielen.
Plug and play? Unplug, don’t play!