Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 29/10/2014
Godt 1,2 millioner routere på internettet har en sårbarhed, der kan give eksterne angribere adgang til intern trafik. Sårbarheden ligger i konfigurationen af protokollen NAT-PMP (NAT Port Mapping Protocol).NAT-PMP gør det muligt at fortælle en router med NAT (Network Address Translation), at visse datapakker udefra internettet skal sendes videre til en intern adresse bag routeren.
Sikkerhedsforskere fra Rapid 7 har opdaget, at en række implementeringer af NAT-PMP giver brugere udefra mulighed for at ændre indstillingerne. Derigennem kan de fx videresende al trafik til en bestemt intern adresse til en ude på internettet. Godt 30.000 af de 1,2 millioner sårbare routere tillod den form for misbrug.
1,03 millioner gør det muligt at opfange ekstern trafik. Og 1,06 millioner har adgang til interne NAT-klientservices.
De fleste af de sårbare routere er sandsynligvis små routere hos private og mindre firmaer.
De fleste af fejlene ser ud til at skyldes fejlkonfigurering af programmet Miniupnp. Udviklerne af programmet har indført funktioner, der skulle gøre det sværere at konfigurere det på en usikker måde.
Anbefaling
Brugere af routere med NAT-PMP bør sikre sig, at systemet kun tillader NAT-PMP-trafik på interne netporte.