 |
Clientes como µTorrent soportan NAT-PMP |
NAT-PMP (Port Mapping Protocol) es un protocolo implementado en múltiples routers
domésticos y otros dispositivos de red que permite a una computadora que está
en una red privada (detrás de un router NAT) configurar automáticamente el
router para permitir que sistemas externos puedan acceder a servicios TCP y UDP
internos. Es empleado por servicios como "Volver a mi Mac" de Apple o sistemas de intercambio de
archivos (Torrent).
Los
investigadores de Rapid7 (conocidos por el producto Metasploit) han
identificado
aproximadamente 1,2
millones de dispositivos en Internet con una configuración NAT-PMP incorrecta
por lo que quedan vulnerables a distintos ataques. Según Rapid7 han encontrado:
- Aproximadamente 30.000 dispositivos
que permiten interceptar el tráfico NAT interno (aproximadamente el 2,5% de los
dispositivos afectados).
- Aproximadamente 1,03 millones
de dispositivos que permiten interceptar el tráfico NAT externo
(aproximadamente el 86% de los dispositivos afectados).
- Aproximadamente 1,06 millones
de dispositivos que permiten el acceso a los servicios de los clientes NAT
internos (aproximadamente el 88% de los dispositivos afectados).
- Aproximadamente 1,06 millones
de dispositivos que pueden verse afectados por denegaciones de servicio contra
los servicios del host (aproximadamente el 88% de los dispositivos afectados).
- Aproximadamente 1,2 millones de
dispositivos de los que el atacante puede obtener información sobre el propio
dispositivo (el 100% de los dispositivos afectados).
Según el análisis de países realizado
por Rapid7 las IPs de los routers afectados pertenecen a los
siguientes: Argentina, Rusia, China, Brasil, India, Malasia, Estados Unidos,
México, Singapur y Portugal.
Rapid7 también indica que la
causa más probable de las vulnerabilidades resida en configuraciones
incorrectas de miniupnpd. Miniupnpd es un demonio UPnP ligero que también
soporta NAT-PMP y está ampliamente disponible para todas las plataformas. Es posible
que las interfaces de red interna y externa en miniupnpd estén configurados por
los implementadores para que puedan intercambiarse, lo que puede explicar que
algunos dispositivos sean vulnerables.
Desde la versión 1.8.20141022,
miniupnpd descarta los paquetes NAT-PMP recibidos en la interfaz WAN. El
archivo de configuración por defecto, "miniupnpd.conf", ahora
contiene comentarios adicionales para permitir configuraciones más seguras.
Para el anuncio responsable a los
fabricantes Rapid7 confirma que optó por que fuera el CERT/CC el responsable de
esta tarea. Este organismo ha confirmado los
siguientes fabricantes afectados: Grandstream, MikroTik, Netgear, Radinet, Speedifi,
Technicolor, Tenda, Ubiquiti Networks, ZTE Corporation y ZyXEL. Aunque
Apple también hace uso de este protocolo no se ve afectado. Los fabricantes que
hacen uso de miniupnpd han publicado actualizaciones para incorporar una
versión actualizada no vulnerable.
Los administradores que implementen
NAT-PMP deberán asegurarse de que sus dispositivos estén configurados adecuadamente.
Se recomienda implementar reglas en el
firewall para bloquear que sistemas
no confiables tengan acceso al puerto 5351/udp o bien desactivar NAT-PMP en
caso de que no sea necesario.
Más información:
Incorrect implementation of NAT-PMP in multiple
devices
R7-2014-17: NAT-PMP Implementation and
Configuration Vulnerabilities
NAT Port Mapping Protocol (NAT-PMP)
Antonio Ropero