Vulnérabilité UPnP
Une nouvelle vulnérabilité contre les routeurs a été découverte en Janvier 2013. Cette vulnérabilité utilise le protocole UPnP.
Universal Plug and Play (UPnP) est un protocole standard qui facilite la communication entre les ordinateurs et les appareils compatibles avec le réseau. Ce protocole est activé par défaut sur des millions de systèmes, y compris les routeurs, imprimantes, serveurs de médias, des caméras IP, les téléviseurs intelligents, les systèmes de domotique et les serveurs de stockage en réseau.
Dans un scénario commun, une application de partage de fichiers fonctionnant sur un ordinateur peut dire à un routeur via UPnP d’ouvrir un port spécifique et le mapper à l’adresse réseau de l’ordinateur local afin d’ouvrir son service de partage de fichiers pour les utilisateurs d’Internet. Le protocole UPnP est souvent activé par défaut sur Microsoft Windows, Mac OS X et de nombreuses distributions de Linux.
La société Rapid7, qui est à l’origine de la découverte de la faille dans UPnP a mis en ligne un outil (ScanNowUPnP.exe) qui permet de lancer une analyse pour savoir si des machines autour de vous sont vulnérables à une attaque exploitant cette faille. Vous pouvez donc utiliser cette outil localement (LAN) et pour le WAN (Internet) il existe un outil web pour vérifier si votre routeur est vulnérable.
Pour exécuter l’outil ScanNowUPnP.exe vous devez avoir un environnement JAVA d’installer, il demandera de l’installer lors de la première exécution.
Appuyer ici pour télécharger : [wpdm_file id=1]
Pour vérifier votre routeur vous pouvez seulement appuyer sur l’image ci-bas
NE fonctionne plus mais appuyer sur l’image pour l’explication sur le pourquoi.