Onderzoekers hebben een grootschalige scan op het internet uitgevoerd en ontdekt dat 1,2 miljoen routers en andere netwerkapparaten kwetsbaar zijn door implementatie- en configuratiefouten in het NAT-PMP-protocol, waardoor kwaadwillenden toegang tot gevoelige informatie kunnen krijgen.
NAT-PMP is een eenvoudig protocol dat veel routers en netwerkapparaten gebruiken voor het beheer van port-forwarding op NAT-apparaten. Via NAT-PMP is het mogelijk om firewall- en routeringsregels aan te passen, zodat gebruikers achter een NAT-apparaat externe gebruikers toegang tot TCP- en UDP-diensten kunnen geven. Het gaat bijvoorbeeld om Apple's Back to My Mac en diensten om bestanden en media mee te delen.
Beveiligingsbedrijf Rapid7 voerde deze zomer een scan op UDP-poort 5351 uit, waarbij bleek dat 1,2 miljoen apparaten in potentie kwetsbaar zijn voor aanvallen waardoor het mogelijk is om privéverkeer op de interne en externe interfaces van een NAT-apparaat te onderscheppen, alsmede andere kwetsbaarheden.
Bij 30.000 apparaten (2,5%) was het mogelijk om intern NAT-verkeer te onderscheppen. Het onderscheppen van extern verkeer was bij 1,03 miljoen apparaten (86%) die op de scans reageerden mogelijk. Toegang tot interne NAT-clientdiensten zou bij 1,06 miljoen (88%) van de apparaten mogelijk zijn. Ook het veroorzaken van een Denial of Service (88%) en het lekken van informatie over het NAT-PMP-apparaat (100%) komt veel voor.
Volgens Rapid7 ligt de kern van het probleem bij sommige leveranciers, die de regels voor het NAT-PMP-protocol overtreden. Leveranciers worden dan ook opgeroepen om ervoor te zorgen dat hun apparatuur niet kwetsbaar is. Daarnaast zouden internetproviders die bijvoorbeeld routers aan klanten verstrekken op het probleem moeten controleren. Als laatste kunnen consumenten ervoor zorgen dat NAT-PMP-verkeer op onbetrouwbare netwerkinterfaces niet is toegestaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.