Cool-Y.github.io/source/_posts/XIAOMI-UPnP.md
2019-04-21 14:54:08 +08:00

19 KiB
Raw Blame History

title date tags categories
小米路由器_MiniUPnP协议 2019-04-21 14:51:45
小米
路由器
MiniUPnP
IOT

MiniUPnP

概述

HomePage OpenWRT与miniUPnP

MiniUPnP项目提供了支持UPnP IGD(互联网网关设备)规范的软件。 在MiniUPnPd中添加了NAT-PMP和PCP支持。 对于客户端MiniUPnPc使用libnatpmp来支持NAT-PMP。 MiniUPnP守护程序MiniUPnPd支持OpenBSDFreeBSDNetBSDDragonFly BSDOpenSolaris和Mac OS X以及pf或ipfwipfirewall或ipf和Linux with netfilter。 MiniUPnP客户端MiniUPnPc和MiniSSDPd是便携式的可以在任何POSIX系统上运行。 MiniUPnPc也适用于MS Windows和AmigaOS版本3和4

UPnP IGD客户端轻量级库和UPnP IGD守护进程

大多数家庭adsl /有线路由器和Microsoft Windows 2K/XP都支持UPnP协议。 MiniUPnP项目的目标是提供一个免费的软件解决方案来支持协议的“Internet网关设备”部分。

用于UPnP设备的Linux SDKlibupnp对我来说似乎太沉重了。 我想要最简单的库占用空间最小并且不依赖于其他库例如XML解析器或HTTP实现。 所有代码都是纯ANSI C.

miniupnp客户端库在x86 PC上编译代码大小不到50KB。 miniUPnP守护程序比任何其他IGD守护程序小得多因此非常适合在低内存设备上使用。 它也只使用一个进程而没有其他线程不使用任何system或exec调用因此保持系统资源使用率非常低。 该项目分为两个主要部分:

  • MiniUPnPc客户端库使应用程序能够访问网络上存在的UPnP“Internet网关设备”提供的服务。 在UPnP术语中MiniUPnPc是UPnP控制点。
  • MiniUPnPd一个守护进程通过作为网关的linux或BSD甚至Solaris为您的网络提供这些服务。 遵循UPnP术语MiniUPnPd是UPnP设备。 开发MiniSSDPd与MiniUPnPcMiniUPnPd和其他协作软件一起工作1. MiniSSDPd监听网络上的SSDP流量因此MiniUPnPc或其他UPnP控制点不需要执行发现过程并且可以更快地设置重定向 2. MiniSSDPd还能够代表MiniUPnPd或其他UPnP服务器软件回复M-SEARCH SSDP请求。 这对于在同一台机器上托管多个UPnP服务很有用。 守护进程现在也可以使用netfilter用于linux 2.4.x和2.6.x. 可以使它在运行OpenWRT的路由器设备上运行。 由于某些原因直接使用MiniUPnP项目中的代码可能不是一个好的解决方案。 由于代码很小且易于理解因此为您自己的UPnP实现提供灵感是一个很好的基础。 C ++中的KTorrent UPnP插件就是一个很好的例子。

MiniUPnP客户端库的实用性

只要应用程序需要侦听传入的连接MiniUPnP客户端库的使用就很有用。例如P2P应用程序活动模式的FTP客户端IRC用于DCC或IM应用程序网络游戏任何服务器软件。

  • 路由器的UPnP IGD功能的典型用法是使用MSN Messenger的文件传输。 MSN Messenger软件使用Windows XP的UPnP API打开传入连接的端口。 为了模仿MS软件最好也使用UPnP。
  • 已经为XChat做了一个补丁以展示应用程序如何使用miniupnp客户端库。
  • 传输一个免费的软件BitTorrent客户端正在使用miniupnpc和libnatpmp。

MiniUPnP守护进程的实用性

UPnP和NAT-PMP用于改善NAT路由器后面的设备的互联网连接。 诸如游戏IM等的任何对等网络应用可受益于支持UPnP和/或NAT-PMP的NAT路由器。最新一代的Microsoft XBOX 360和Sony Playstation 3游戏机使用UPnP命令来启用XBOX Live服务和Playstation Network的在线游戏。 据报道MiniUPnPd正在与两个控制台正常工作。 它可能需要一个精细的配置调整。

安全

UPnP实施可能会受到安全漏洞的影响。 错误执行或配置的UPnP IGD易受攻击。 安全研究员HD Moore做了很好的工作来揭示现有实施中的漏洞通用即插即用PDF中的安全漏洞。 一个常见的问题是让SSDP或HTTP/SOAP端口对互联网开放它们应该只能从LAN访问。

协议栈

工作流程

Linux体系结构

发现

给定一个IP地址通过DHCP获得UPnP网络中的第一步是发现。 当一个设备被加入到网络中并想知道网络上可用的UPnP服务时UPnP检测协议允许该设备向控制点广播自己的服务。通过UDP协议向端口1900上的多播地址239.255.255.250发送发现消息。此消息包含标头类似于HTTP请求。此协议有时称为HTTPUHTTP over UDP

M-SEARCH * HTTP / 1.1
主机239.255.255.250 1900
MANssdpdiscover
MX10
STssdpall

所有其他UPnP设备或程序都需要通过使用UDP单播将类似的消息发送回设备来响应此消息并宣布设备或程序实现哪些UPnP配置文件。对于每个配置文件它实现一条消息发送

HTTP / 1.1 200 OK
CACHE-CONTROLmax-age = 1800
EXT
LOCATIONhttp//10.0.0.13880 / IGD.xml
SERVERSpeedTouch 510 4.0.0.9.0 UPnP / 1.0DG233B00011961
STurnschemas-upnp-orgserviceWANPPPConnection1
USNuuidUPnP-SpeedTouch510 :: urnschemas-upnp-orgserviceWANPPPConnection1

类似地,当一个控制点加入到网络中的时候,它也能够搜索到网络中存在的、感兴趣的设备相关信息。这两种类型的基础交互是一种仅包含少量、重要相关设备信息或者它的某个服务。比如,类型、标识和指向更详细信息的链接。 UPnP检测协议是 基于简单服务发现协议SSDP 的。

描述

UPnP网络的下一步是描述。当一个控制点检测到一个设备时它对该设备仍然知之甚少。为了使控制点了解更多关于该设备的信息或者和设备进行交互控制点必须从设备发出的检测信息中包含的URL获取更多的信息。 某个设备的UPnP描述是 XML 的方式,通过http协议包括品牌、厂商相关信息如型号名和编号、序列号、厂商名、品牌相关URL等。描述还包括一个嵌入式设备和服务列表以及控制、事件传递和存在相关的URL。对于每种设备描述还包括一个命令或动作列表包括响应何种服务针对各种动作的参数这些变量描述出运行时设备的状态信息并通过它们的数据类型、范围和事件来进行描述。

控制

UPnP网络的下一步是控制。当一个控制点获取到设备描述信息之后它就可以向该设备发送指令了。为了实现此控制点发送一个合适的控制消息至服务相关控制URL包含在设备描述中

<service>
  <serviceType> urnschemas-upnp-orgserviceWANPPPConnection1 </ serviceType>
  <serviceId> urnupnp-org serviceIdwanpppcpppoa </ serviceId>
  <controlURL> / upnp / control / wanpppcpppoa </ controlURL>
  <eventSubURL> / upnp / event / wanpppcpppoa </ eventSubURL>
  <SCPDURL> /WANPPPConnection.xml </ SCPDURL>
</ service>

要发送SOAP请求只需要controlURL标记内的URL。控制消息也是通过 简单对象访问协议SOAP 用XML来描述的。类似函数调用服务通过返回动作相关的值来回应控制消息。动作的效果如果有的话会反应在用于刻画运行中服务的相关变量。

事件通知

下一步是事件通知。UPnP中的事件 协议基于GENA 。一个UPnP描述包括一组命令列表和刻画运行时状态信息的变量。服务在这些变量改变的时候进行更新控制点可以进行订阅以获取相关改变。 服务通过发送事件消息来发布更新。事件消息包括一个或多个状态信息变量以及它们的当前数值。这些消息也是采用XML的格式用通用事件通知体系进行格式化。一个特殊的初始化消息会在控制点第一次订阅的时候发送它包括服务相关的变量名及值。为了支持多个控制点并存的情形事件通知被设计成对于所有的控制点都平行通知。因此所有的订阅者同等地收到所有事件通知。 当状态变量更改时,新状态将发送到已订阅该事件的所有程序/设备。程序/设备可以通过eventSubURL来订阅服务的状态变量该URL可以在LOCATION指向的URL中找到。

<service>
  <serviceType> urnschemas-upnp-orgserviceWANPPPConnection1 </ serviceType>
  <serviceId> urnupnp-orgserviceIdwanpppcpppoa </ serviceId>
  <controlURL> / upnp / control / wanpppcpppoa </ controlURL>
  <eventSubURL> / upnp / event / wanpppcpppoa <
  <SCPDURL> /WANPPPConnection.xml </ SCPDURL>
</ service>

展示

最后一步是展示。如果设备带有存在URL那么控制点可以通过它来获取设备存在信息即在浏览器中加载URL并允许用户来进行相关控制或查看操作。具体支持哪些操作则是由存在页面和设备完成的。

NAT穿透

UPnP为NAT网络地址转换穿透带来了一个解决方案互联网网关设备协议IGD。NAT穿透允许UPnP数据包在没有用户交互的情况下无障碍的通过路由器或者防火墙假如那个路由器或者防火墙支持NAT

SOAP和UPnP

协议 全称
UPnP Universal Plug and Play
SSDP Simple Service Discovery Protocol
SCPD Service Control Protocol Definition
SOAP Simple Object Access Protocol

UPnP - Discovery

UPnP Description

  • XML文件通常托管在高位的TCP端口
  • 版本信息 upnp.org spec 通常为1.0
  • 设备定义 型号名和编号、序列号、厂商名、品牌相关URL 服务列表服务类型SCPD URLControl URLEvent URL

UPnP SCPD

  • 定义服务动作和参数的XML文件
  • 版本信息 和描述一致
  • 动作列表 动作名 参数:参数名、方向(输入输出)、变量名
  • 变量列表 变量名、数据类型

UPnP Control

  • 这里用到了SOAP
  • 主要是RPC服务或CGI脚本的前端
  • SOAP封装 • XML格式的API调用 • 描述XML中的服务类型 • 来自SCPD XML的动作名称和参数
  • POST封装到control URL

TL;DR

好的一面

  • Control AV equipment
  • Home automation
  • Network administration
  • Physical security systems (ok, easy there buddy)
  • Industrial monitoring and control (uh…what?)
  • And this is just the official specs All our devices can talk to each other! Brave new worlds of remote control and automation! Have your toaster turn on the lights, set the TV to the news channel, and send you a text message when breakfast is ready! The future is now! Nothing could possibly go wrong!

关于安全

  1. 嵌入式设备
  • 有限的内存和处理能力
  • 硬件和软件开发人员通常是完全不同的公司
  • 复制和粘贴开发
  • 保持低成本
  • 不完全关心/懂行
  1. 部署
  • 数以百万计的面向互联网的UPnP设备
  • 要计算的供应商太多
  • 前端是标准化的,后端甚至在同一供应商内也有所不同
  • 难以修补/更新固件
  • 仅仅因为你可以,并不意味着你应该
  1. XML解析很难
  • 需要大量系统资源
  • 自由格式的用户提供的数据
  • 2013年2.5的CVE与XML相关[2]其中近36的患者CVSS严重程度为7或以上
  • 随着XML的用例增长版本也越来越多递归错误XXE命令注入等......

攻击面

  • UPnP服务 • HTTP头解析 • SSDP解析 • OS命令注入 • 信息披露
  • SOAP服务 • HTTP头解析 • XML解析 • 注射用品 • OS命令 • SQL注入 • SOAP注入 • 信息披露 • 可疑级别的未经身份验证的设备控制

Attack surface UPnP

  • CVE-2012-5958 去年由HD Moore众多之一披露调用strncpy将ST头中的字符串复制到TempBuf[COMMAND_LEN]strncpy的长度参数基于冒号之间的字符数

  • D-Link DIR-815 UPnP命令注入 去年由Zach Cutlip披露;ST头的内容作为参数传递给M-SEARCH.sh;无需验证

Attack surface SOAP

  • XBMC soap_action_name缓冲区溢出 由n00b于2010年10月公布;ProcessHttpPostRequest函数分配静态大小的缓冲区;调用sscanf将SOAPAction标头的值复制到其中没有边界检查

  • 博通SetConnectionType格式字符串漏洞 去年Leon Juranic和Vedran Kajic透露SetConnectionType操作将NewConnectionType参数的值提供给snprintf不对用户控制的值进行检查

  • CVE-2014-3242 今年早些时候由pnig0s披露;SOAPpy允许在SOAP请求中声明用户定义的XML外部实体;不对用户控制的值进行检查

  • CVE-2014-2928 Brandon Perry今年早些时候公布了PBerry Crunch;F5 iControl API set_hostname操作将hostname参数的值传递给shell;再一次,不对用户控制的值进行消毒

  • CVE-2011-4499CVE-2011-4500CVE-2011-4501CVE-2011-4503CVE-2011-4504CVE-2011-4505CVE-2011-4506更多 Daniel Garcia在Defcon 19上披露; UPnP IGD 使用AddPortMapping和DeletePortMapping等操作来允许远程管理路由规则;缺乏身份验证可在WAN接口上使用; 使攻击者能够执行•NAT遍历 •外部/内部主机端口映射 •内部LAN的外部网络扫描

如何测试

对小米WIFI路由器的UPnP分析

使用工具扫描

  1. 使用Metasploit检查
msfconsole
msf5 > use auxiliary/scanner/upnp/ssdp_msearch
msf5 auxiliary(scanner/upnp/ssdp_msearch) > set RHOSTS 192.168.31.0/24
RHOSTS => 192.168.31.0/24
msf5 auxiliary(scanner/upnp/ssdp_msearch) > run

[*] Sending UPnP SSDP probes to 192.168.31.0->192.168.31.255 (256 hosts)
[*] 192.168.31.1:1900 SSDP MiWiFi/x UPnP/1.1 MiniUPnPd/2.0 | http://192.168.31.1:5351/rootDesc.xml | uuid:f3539dd5-8dc5-420c-9070-c6f66d27fc8c::upnp:rootdevice
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

从中可以得到这些信息:

  • UPnP/1.1
  • MiniUPnPd/2.0
  1. 使用nmap进行扫描
nmap -p19005351 192.168.31.1

PORT     STATE    SERVICE
1900/tcp filtered upnp
5351/tcp open     nat-pmp

nat-pmp NAT端口映射协议英语NAT Port Mapping Protocol缩写NAT-PMP是一个能自动创建网络地址转换NAT设置和端口映射配置而无需用户介入的网络协议。该协议能自动测定NAT网关的外部IPv4地址并为应用程序提供与对等端交流通信的方法。NAT-PMP于2005年由苹果公司推出为更常见的ISO标准互联网网关设备协议被许多NAT路由器实现的一个替代品。该协议由互联网工程任务组IETF在RFC 6886中发布。 NAT-PMP使用用户数据报协议UDP在5351端口运行。该协议没有内置的身份验证机制因为转发一个端口通常不允许任何活动也不能用STUN方法实现。NAT-PMP相比STUN的好处是它不需要STUN服务器并且NAT-PMP映射有一个已知的过期时间应用可以避免低效地发送保活数据包。 NAT-PMP是端口控制协议PCP的前身。 2014年10月Rapid7安全研究员Jon Hart公布因厂商对NAT-PMP协议设计不当估计公网上有1200万台网络设备受到NAT-PMP漏洞的影响。NAT-PMP协议的规范中特别指明NAT网关不能接受来自外网的地址映射请求但一些厂商的设计并未遵守此规定。黑客可能对这些设备进行恶意的端口映射进行流量反弹、代理等攻击。

  1. netstat扫描
Proto Recv-Q Send-Q Local Address         Foreign Address    State    in out PID/Program name
tcp   0      0      :::5351               :::*               LISTEN   0 0 18068/miniupnpd
udp   0      0      192.168.31.1:5351     0.0.0.0:*          0        0 18068/miniupnpd
udp   0      0      0.0.0.0:1900          0.0.0.0:*          1414113  1827652 18068/miniupnpd

端口1900在UPnP发现的过程中使用5351通常为端口映射协议NAT-PMP运行的端口

浏览配置文件

SmartController

messagingagent