Vulnerabilidad en una petición de suscripción con una URL de entrega en la especificación UPnP de Open Connectivity Foundation (CVE-2020-12695)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/06/2020
Última modificación:
08/04/2024
Descripción
La especificación UPnP de Open Connectivity Foundation antes del 17-04-2020 no prohíbe la aceptación de una petición de suscripción con una URL de entrega en un segmento de red diferente a la URL de suscripción de evento totalmente calificada, también se conoce como el problema de CallStranger
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ui:unifi_controller:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:w1.fi:hostapd:*:*:*:*:*:*:*:* | 2.0.0 (excluyendo) | |
cpe:2.3:h:asus:rt-n11:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:broadcom:adsl:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:canon:selphy_cp1200:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:wap131:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:wap150:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:wap351:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:dlink:dvg-n5412sp:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:dell:b1165nfw:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:epson:ep-101:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:epson:ew-m970a3t:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:epson:m571t:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:epson:xp-100:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:epson:xp-2101:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/158051/CallStranger-UPnP-Vulnerability-Checker.html
- http://www.openwall.com/lists/oss-security/2020/06/08/2
- https://corelight.blog/2020/06/10/detecting-the-new-callstranger-upnp-vulnerability-with-zeek/
- https://github.com/corelight/callstranger-detector
- https://github.com/yunuscadirci/CallStranger
- https://lists.debian.org/debian-lts-announce/2020/08/msg00011.html
- https://lists.debian.org/debian-lts-announce/2020/08/msg00013.html
- https://lists.debian.org/debian-lts-announce/2020/12/msg00017.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/L3SHL4LOFGHJ3DIXSUIQELGVBDJ7V7LB/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MZDWHKGN3LMGSUEOAAVAMOD3IUIPJVOJ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RQEYVY4D7LASH6AI4WK3IK2QBFHHF3Q2/
- https://usn.ubuntu.com/4494-1/
- https://www.callstranger.com
- https://www.debian.org/security/2020/dsa-4806
- https://www.debian.org/security/2021/dsa-4898
- https://www.kb.cert.org/vuls/id/339275
- https://www.tenable.com/blog/cve-2020-12695-callstranger-vulnerability-in-universal-plug-and-play-upnp-puts-billions-of