Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Plex-mediaservers worden actief ingezet bij ddos-aanvallen'

Beveiligingsbedrijf Netscout waarschuwt voor Plex-mediaservers die ingezet worden voor ddos-aanvallen. Volgens het bedrijf hebben zogenaamde ddos-for-hire-diensten hun zinnen gezet op de servers omdat ze eenvoudig misbruik kunnen maken van het SSDP-protocol.

Het Simple Service Discovery Protocol of SSDP stelt een Plex-mediaserver in staat om een lokaal netwerk te scannen op zoek naar apparaten waarmee het verbinding kan maken. Volgens Netscout creëert de Plex Media Server-app een nieuw ‘network address translation’-regel bij de lokale internetrouter waardoor het SSDP-protocol van de mediaserver directe toegang heeft tot het internet via udp-poort 32414.

Het gebruik van het SSDP-protocol via deze udp-poort van een router is voor cybercriminelen een interessante piste om mediaservers die gebruikmaken van de Plex Media Server-app op te sporen, er toegang toe te krijgen en er nadien ddos-aanvallen mee uit te voeren. Hackers zouden enkel op het internet moeten zoeken naar apparaten die de udp-poort 32414 open hebben staan en kunnen dankzij het geactiveerde protocol het apparaat overnemen.

Het bedrijf zegt al meer dan 27.000 kwetsbare Plex-servers te hebben gevonden die gebruikt kunnen worden om een ddos-aanval mee uit te voeren. Bovendien is Netscout ervan overtuigd dat ddos-aanvallen via deze servers steeds meer gemeengoed gaan worden omdat geavanceerde cybercriminelen er al heel wat hebben ingelijfd in hun botnets. Het bedrijf stelt dat deze criminelen ze spoedig beschikbaar zullen stellen aan een groter hackerpubliek. Netscout verwacht echter niet dat de gehackte servers de drijvende kracht zullen zijn bij toekomstige ddos-aanvallen. De servers zouden in combinatie gebruikt kunnen worden met andere middelen.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Jay Stout

Nieuwsposter

05-02-2021 • 20:53

125 Linkedin

Submitter: RobbyTown

Reacties (125)

Wijzig sortering
Bronnen:
- https://80vul.medium.com/...lective-ddos-c1257dade7df
- https://www.bleepingcompu...-to-amplify-ddos-attacks/

Run je Plex Media Server (PMS) lager dan versie 1.21? Update dan zo spoedig mogelijk naar de recentste versie!
Draai je versie 1.21 of hoger, update installeren is verstandig.

- Script om PMS op Synology up-to-date te houden: https://github.com/michealespinola/syno.plexupdate.
- Script om PMS op Linux up-to-date te houden: https://github.com/mrworf/plexupdate.
- Om PMS in Docker-containers up-to-date te houden: https://github.com/containrrr/watchtower.
- Directe downloads voor verschillende besturingssystemen en NAS'en: https://www.plex.tv/media-server-downloads/.
V1.20 stamt uit nov 2020... lijkt me dat het meerendeel wel 1.21 heeft draaien

[Reactie gewijzigd door Ruvetuve op 5 februari 2021 21:50]

De version van Plex in de package center op Synology is 1.18.5.2309 als je het niet zelf download van plex, zullen er wel genoeg zijn die enkel dat installeren en niet verder kijken
Niemand wil een synopackage van Plex. Altijd te laat met updates, altijd later features.
Mjah, eigenlijk wil ik dit juist wel. Ik heb destijds een Synology gekocht omdat ik met de vorige nas meer aan het eikelen was dan dat ik hem daadwerkelijk zonder issues kon gebruiken. Handmatig packages installeren, losse repositories toevoegen, rechten handmatig zetten, dependency ellende oplossen en dit elke zoveel weken/maanden herhalen omdwt of het ontwikkelteam er mee gestopt was, een repo offline gegaan was of het gewoon zonder reden met update X opeens niet meer et meer werkt. Heb juist een Synology genomen om daar vanaf te zijn. Heb het ding gekocht om te gebruiken - niet als hobbyproject. Verder merk ik niet veel aan Plex qua bugs en ik mis ook niet echt functionaliteit.

Dus in dat opzicht is het jammer dat hier nu weer apart allerlei afwijkend spul bijgeinstalleerd moet worden, dat na verloop van tijd ongetwijfeld ongemerkt stopt met werken.. En Synology niet gewoon beter de packages bijhoudt.

[Reactie gewijzigd door xxxneoxxx op 6 februari 2021 20:27]

Door alles van docker te draaien ben je altijd bij, en je kan migreren in 2 cli regels. Tevens kan je betere permissions uitgeven per container, netwerk scheiding etc.

Ik snap dat je alles via die syno packages zou willen doen, maar dat blijft een dubbel loket.
Yep. En toen bleek ik een synology play variant te hebben die werkelijkwaar alles doet, behalve docker draaien. :|
Geen x86 cpu nee, dan is de syno store wel chill
Ja, dit. Heb nu ook handmatig geupdate.
Synology heeft blijkbaar versie 1.18.5.2309 in hun Package Center Bron.
Het wordt hoog tijd dat fabrikanten verantwoordelijk gehouden worden om de boel qua ondersteuning bij te houden. Ik heb hier een Netgear Nighthawk R9000 staan, speciaal gekocht om als Plex server te gebruiken. En wat denk je? Ik log net in op de R9000 (met automatische updates ingeschakeld);

Huidige Plex-versie: 1.19.5.3112-b23ab3896 Sep 29, 2020
Uw Plex-mediaserverversie is up-to-date. 8)7

Hopelijk komt Netgear snel in actie om een veilige versie van Plex uit te rollen, maar gezien de laatste update uit september komt ben ik bang dat dit nog wel even op zich kan laten wachten.
Ik denk dat waar het mis gaat niet de fabrikant is, maar de gebruiker die een router koopt om plex op te draaien...
De R9000 met veel bombarie gelanceerd als perfecte server voor Plex, met uitingen van zowel Netgear als Plex. Dit is dus wel degelijk een probleem vanuit de fabrikant, het is niet dat je als eindgebruiker allemaal ingewikkelde handelingen moet verrichten, de R9000 is vanuit de doos Plex ready en wordt ook zo verkocht.
Nou, wijze les geleerd dan he :) Fabrikant is toch wel blij..
Mja: het ding werd inderdaad specifiek voor Plex aangekondigd. De eerste zin in de beschrijving die ik zag luid: Der Nighthawk X10 AD7200 Smart-WLAN-Router ist der branchenweit schnellste Router für Medien-Streaming mit PLEX Media Server. Dus dat iemand die hem daarvoor koopt is niet echt gek... en dat maakt dat Netgear eigenlijk aangeklaagd zou moeten worden voor hun achterlopende versie, met name gebrek aan veiligheidsopties.
https://www.netgear.de/ho...g/wifi-routers/R9000.aspx
Wat ik probeer te zeggen is niet dat de consument gek is, maar dat als je een router koopt je een router moet kopen. Als jij een slimme koelkast met Plex functionaliteit koopt dan valt niet enkel de fabrikant te verwijten dat Plex niet up to date is. Het is immers een koelkast. Dit had je kunnen bedenken. Een router is ook geen server, vanuit veiligheids perspectief zelfs erg onverstandig om dit als server te gebruiken. Routers staan bekend om het nalatige update beleid, dus altijd zo min mogelijk poespas laten draaien op je router lijkt mij vrij logisch. (en dit zou een beetje Tweaker wel moeten weten)

Desalniettemin natuurlijk beetje sneu dat ze er wel mee adverteren, niet iedereen is Tweaker. Al denk ik niet dat de doelgroep van deze router een doorsnee gebruiker is.

[Reactie gewijzigd door bloq op 8 februari 2021 20:09]

Ja OK, goed argument. Het leek mij ook handig die soort functionaliteit te bundelen i.p.v. een router, NAS, Plexserver en nog meer zooi aan elkaar te prikken. Ik had wat dat betreft dezelfde "fout" als WBT kunnen maken...
dank voor het delen van het auto update script voor synology, Veel handiger dan het steeds handmatig te doen.
Pffff en of.
Moet eerlijk zijn dat ik de laatste update nog steeds niet heb geinstalleerd. Werd er een bwetje moe van.
Het probleem is alleen wel dat de camera upload na versie 1.19 niet meer werkt.
Voor de mensen die camera upload graag willen gebruiken is updaten dus eigenlijk niet nodig.

Als ik het goed begrijp is het dan geen probleem als udp poort 32414 niet geforward is.
Het lijkt er op dat specifiek het ddos issue pas in 1.21.3 gefixed is.

Ik draaide zelf een wat oudere 1.21.1 uit december die de desbetreffende fix nog niet had. Dus minimaal updaten naar 1.21.3 voor de ddos fix.
Gewoon Plex in een docker container draaien en een container met https://hub.docker.com/r/pyouroboros/ouroboros
Die zorgt dat al je containers up2date blijven.

[Reactie gewijzigd door Silence op 8 februari 2021 14:42]

Ik mis in dit en het gelinkte artikel wat een Plex server eigenaar hiertegen kan doen. Iemand een idee? Ik heb zelf ook ergens een box draaien.
In het gelinkte blog kun je de "Recommended Actions" lezen
Heb je ze ook gelezen? Daar staat niks in over de kant van de gebruiker, voornamelijk aanbevelingen voor ISP;s en bedrijven/organisaties.
Het enige wat je er als "consument" uit kan halen is zet SSDP uit.
Updaten naar minimaal versie 1.21
"After testing by Baidu Lab researchers, it was found that the version of Plex used to attack was less than version 1.21, so it can be inferred that version 1.21 of Plex released in late January this year has fixed this problem (although no relevant information has been seen in the plex official Security bulletin)," ZoomEye said.
En met de allerlaatste versie 1.21.2.3939 fix je ook meteen het 'probleem' dat je dan ingelogd MOET zijn om die free plex films te kijken, vorige versies kon je dus http://plexipserver:32400 zo de films kijken, zonder een account/of ingelogd te zijn. Zie hier voor meer details

[Reactie gewijzigd door RobbyTown op 5 februari 2021 21:11]

Ik host mijn server achter een NGINX proxy, enkel bereikbaar via 443. In Plex kan je dat ergens configureren.
Dat heb ik inderdaad ook. Maar is dat genoeg om de kwetsbaarheid volledig te dichten of wordt het daarmee alleen lastiger gemaakt om via sites als shodan mijn Plex-server op te sporen?

[Reactie gewijzigd door sOid op 5 februari 2021 21:49]

Pas op: de proxy bied je geen garantie. Het hangt van je netwerk layout af.

Zo lang Plex zelf met de router kan praten zal Plex vragen de udp poort open te zetten. Wil je het bij de bron voorkomen moet er een 'firewall' tussen Plex en de router zitten.
Daarom zit plex bij mij achter een ip whitelist. Alleen toegestane ip's mogen over deze poort communiceren. Als je UPNP openzet is dat sowieso vragen om problemen.
De keus is vrij simpel:
- UPNP op de router uitzetten
- Get hacked op de applicatie die UPNP vereist.

PLEX is niet een firewall applicatie, of zelfs een vorm van geaudite software
en er zijn meer applicaities "Die een poortje" moeten openzetten.

Het is altijd verstandig om te bedenken of een opengezette/ forwarded port wel zo handig is.
443/tcp is toegelaten en veilig is het nooit omdat port-based firewalls alleen maar kijken of de juiste protocol/poort gebruikt worden. Firewalls zoals Palo Alto hebben de mogelijkheid om application filtering te doen met App-ID. Dus een NAT 443/tcp policy heb je sowieso nodig, maar als je bv de applicatie "plex" niet toelaat in je firewall policy - ga je er nooit op geraken.

App-ID lijstje van alle app signatures dat ze hebben: https://applipedia.paloaltonetworks.com/

Er valt genoeg te doen over https (443/tcp) en vulnerabilities kunnen ge-exploit worden ja. Daarom zou je liefst een firewall willen die zero-day attacks kan stoppen bv PA's WildFire service. Heel veel traffic is encrypted, dus IPS/IDS systemen zijn blind ervoor. SSL decryption is aangeraden; de firewall decrypt het eerst zodat het grondig geïnspecteerd kan worden vooraleer het toegelaten wordt. Hiervoor moet je wel de public/private keypair van je web-server uploaden op de firewall.
Lol, jij bent ook een mooie. Beetje enterprise apparatuur aanpraten aan een particulier. Je hebt geen ongelijk maar je snapt toch ook wel dat dit niet gaat werken.
Sophos XG is enterprise grade en de home edition (virtual appliance) is volledig gratis. Features zoals application filtering, SSL decryption, etc. zijn er allemaal hoor. Als je een nginx reverse proxy hebt lopen, verneem ik dat het op een hypervisor staat - dus zie niet in waarom je geen firewall voor die reverse proxy zou zetten.
Plex server gebruik je doorgaans niet in een enterprise netwerk... :+
shodan scant hosts voor zowat alle open poorten, dus dat zou daar niet echt bij helpen.
maar vindbaar zijn is niet zo het probleem (zal altijd zo zijn als je wat openzet naar internet toe),
het probleem is dingen openzetten (of niet goed dichttimmeren) die eigenlijk geen zaken hebben om op internet te zitten.
Sure, maar als je via Shodan poort 32414 scant weet je vrij zeker dat het om Plex gaat. Terwijl ik met een reverse proxy alleen 80 en 443 open heb staan. Voor zover ik weet zie je dan ook alleen die poorten met een Shodan scan, en moet dus veel meer data doorspitten om bij een plex-server uit te komen.
het is poort 32400 voor plex en 32414 voor de discovery (die als het goed ingesteld is dus niet openstaat naar het internet)
als je poort 80 en 443 gebruikt, maar shodan gaat nog steeds indexen wat er daarop draait (althans, de content van de default host voor het ip)
filter op shodan maar eens op plex port:"80" product:"Plex Media Center httpd", bijvoorbeeld.
als je echter reverse proxy gebruikt en daarbij op het een ip een lege pagina serveert van nginx/apache zelf zal het al iets beter wegsteken....
maar dat is security through obscurity, en hoewel elke laag helpt moet je niet rekenen op dat het veilig is enkel daardoor.

maar op welke poort je je plex ook draait, als je firewall goed staat heb je geen last van dit issue.
en als je dan nog zorgt dat authentication aanstaat heb je ook niet teveel last met ongewenste gasten.
Juist, ik ook sinds kort. Enige poorten die openstaan zijn 80 en 443, fail2ban moet ik nog even uitvogelen maar mijn Plex loopt gelukkig niet meer via de 32400 poort.
van wat ik begrijp is het niet 32400 dat het probleem is, maar de service discovery op 32414
artikel op arstechnica vond ik er duidelijk over: https://arstechnica.com/i...make-attacks-more-potent/
Was het maar zo simpel, fail2ban is geïnstalleerd maar krijg dat nog niet aan de praat met een reverse proxy en duckdns. Ben een leek, dus weer even een rabbit hole induiken om het te fixen.
Ligt natuurlijk helemaal aan je config idd
Pas op: de proxy bied je geen garantie. Het hangt van je netwerk layout af.

Zo lang Plex zelf met de router kan praten zal Plex vragen de udp poort open te zetten. Wil je het bij de bron voorkomen moet er een 'firewall' tussen Plex en de router zitten.
ZOnder de details te lezen: Ik gok dat UPNP op je router uitschakelen dit probleem al oplost, waarna je zelf nog de juiste portmappings moet toevoegen (maar niet voor SSDP dus, al snap ik niet waarom die naar het internet moet openstaan).
Ik snap eerlijk gezegd sowieso niet waarom Plex vanuit het internet bereikbaar moet zijn. Als je buiten je eigen netwerk toegang wil kun naar mijn mening beter een VPN aanleggen.
Om te delen met vrienden/familie.
Als je een eigen VPN draait kan je die gemakkelijk users geven.
Je wilt toch niet dat ze eerst connectie gaan maken met een VPN, om daarna je Plex te kunnen bereiken? Beetje omslachtig.
Denk dat je het VPN verhaal niet zo goed begrijpt.
Via een VPN kom je in het lokale netws
erk, en heb je toegang tot alles, zonder dat het voor het publiek open staat.

Die VPN gaat weer via certificaten waarbij het eigenlijk onmogelijk is om toegang te krijgen naar het netwerk zonder certificaat.
Ik weet van een VPN is, maar mijn ouders hebben een smart tv, met plex er op, dus hun daarmee eerst via een vpn verbinding laten maken is zeer omslachtig.
Dat is toch ook exact wat hij zei?
En om nou een openVPN connectie op netwerkniveau te regelen voor ze omdat je op de PS of LG TV geen VPN config kan inladen... nou dat gaat me te ver.
Verder een verbinding via VPN is niet omslachtig. Wel het opzetten etc.
Ja, maar niet iedereen is zo technisch om een VPN-verbinding te gebruiken. (Mijn Plex draait achter een reverse proxy overigens, dus ik geloof dat het daarmee meteen verholpen is. Daarnaast upnp uit en de laatste versie van Plex geïnstalleerd.)
Eens maar als je een uurtje kan investeren hoe je plex installeert kan je toch ook wel een extra uurtje nemen om openvpn te configureren
De OpenVPN client is gratis te gebruiken. De OpenVPN server software niet. Althans die indruk krijg ik op de OpenVPN website.
Gratis op een raspberry pi te installeren. Maar Wireguard is dat ook en sneller, is mijn keuze geweest
Er is een open-source community versie. Die is gratis en wordt hier bedoelt. OpenVPN Access Server inderdaad niet - dat is wat anders.
https://www.ovpn.com/en/guides/ubuntu-cli

[Reactie gewijzigd door Mellow Jack op 5 februari 2021 22:12]

Client en server zijn beide gratis.
server is ook gewoon gratis te gebruiken mogelijk geintegreerd in jou router firmware (opnsense en pfsense in ieder geval)
dat gezegd hebbende kreeg ik met openvpn veel te lage verbindings snelheden (schijnt verholpen te zijn in een nieuwere versie dan die ik had) en wireguard is veel eenvoudiger in het toevoegen van nieuwe gebruikers
Leuk, maar wat moeten die gebruikers op mijn netwerk? Die toegang hebben ze niet nodig, en krijgen ze ook niet. Natuurlijk kun je daar weer een hele vpn-configuratie voor optuigen om ze te isoleren, maar een goede reverse proxy werkt net zo goed, en is minder werk/onderhoud. Geen gezeur met gebruikersnamen en wachtwoorden etc
Ik heb zelf een WireGuard vpn tussen m’n router (usg3) en een vps waar m’n Plex op draait. M’n netwerk-apparaten (tablets/televisie/Apple TV/chromecast) kunnen nu bij m’n Plex en niks anders (toegewijde vlan)

Ik heb dan ook op m’n eigen apparaten de WireGuard client en heb zo toegang tot onder andere Plex op m’n vps.
Andere mensen hebben via hun instelling alleen toegang tot Plex en niks anders.

Het was even opzetten, maar hoef nu dus m’n Plex niet open te stellen aan internet. Plex ziet alles als ‘lokaal’
Heb je een (linkje naar) een schemaatje? Zou dit ook wel willen opzetten, echter ben ik er nog niet helemaal over wat in welke vlan gaat (lokale Plex server, laptop, android tv box, telefoons die zowel thuis als onderweg toegang nodig hebben).
Da's leuk, maar Plex apps draaien vaak op Smart TVs, mobile devices en gaming consoles (toch bij mijn vrienden).

En om nou een openVPN connectie op netwerkniveau te regelen voor ze omdat je op de PS of LG TV geen VPN config kan inladen... nou dat gaat me te ver.
SmartTV met plex app?
Gemak? :P

[Reactie gewijzigd door SmokingCrop op 5 februari 2021 21:52]

Omdat ik mijn media overal wil kunnen bekijken zonder gebruik te maken van VPN. Dat is ook niet nodig, mits je je zaken goed op orde hebt, en niet op zaken als SSDP leunt.
Upnp uitzetten en klaar
Dat achterlijk protocol zou gewwon overal uit moete' staan
Het dient letterlijk om gaten te sllagen in je fw automattisch
Firewall
Of de poort actief weren uit je forward naar de buiten kant.

Ik draai al jaren plex en heb sinds me unifi setup heb die poort nog nooit in me rules van usg gezien, tevens niet in de firewall op de server zelf is gewoon een windows host met een software firewall waarin ik zelf de poortjes die er in en uit mogen op geef. Meer dan de basis 32400 staat niet open voor plex.
Uit de bron:
When a UPnP gateway is discovered via this methodology, Plex attempts to utilize NAT-PMP to instantiate dynamic NAT forwarding rules on the broadband internet access router.
uPnP uitzetten dus op de firewall. een reverse proxy (nginx/caddy) gaat je niet redden.
Je kan bijvoorbeeld de poort dichtzetten en alleen jezelf toegang geven. Stel dat je een Ubuntu server gebruikt, dan zou dat bijv zijn:

- kijk welke regels er zijn:
ufw status numbered

- verwijder bestaande regels, bijvoorbeeld:
ufw delete allow 32414/udp

- sta alleen je eigen IP toe op deze poort:
ufw allow from xxx.xxx.xxx.xxx to any port 32414 proto udp

Vervang xxx.xxx.xxx.xxx door het IP-adres waarvandaan je op je Plex-server kijkt.
Dit is al een jarenlang probleem bij Plex geweest

https://forums.plex.tv/t/...-plex-media-player/196494

Ook komt er een patch uit:
In a statement, a Plex spokeswoman wrote:

The researchers who reported on this issue did not provide any prior disclosure, but Plex is now aware of the problem and is actively working on addressing it. This issue appears to be limited to a small number of media server owners who have misconfigured their firewalls by allowing UDP traffic on device-discovery ports from the public internet to reach their servers, and our current understanding is that it does not allow an attacker to compromise any Plex user's device security or privacy. Plex is testing a simple patch that adds an extra layer of protection for those servers that may have been accidentally exposed and will release it shortly.

[Reactie gewijzigd door Yzord op 5 februari 2021 22:54]

Lekker onduidelijk artikel weer dit. Van Tweakers verwacht ik iets meer informatie over waarom dit een probleem is en wat je ertegen kan doen.

Als je PMS lokaal draait en geen uPnP aan hebt staan (zoals het hoort), heb je hier geen probleem mee.
Je kan ook actief de poort blokkeren op de router om er zeker van te zijn dat jou dit niet raakt.
Volledig offtopic. Maar waarom zou T.net hier uitgebreid over moeten schrijven? Je hebt toch een muis om op de linkjes te klikken naar de bronnen?

Sterker nog; als jij software gebruikt wat je naar het internet open zet, kun je jezelf veel beter inschrijven voor de betreffende mailing-lists. Dit soort (nieuws) berichten komen vaak door een dergelijke melding op een mailing-list.

[Reactie gewijzigd door D0phoofd op 5 februari 2021 23:57]

Omgedraaide wereld.
T.net is een nieuwssite, ondertussen gewoon van professionele makelij en niet meer een ''bende nerds die wat dingen testen en rapporteren''. Als je uberhaupt een artikel maakt hierover dient het correct en duidelijk te zijn. Als het niet echt leervoer is en eerder een samenvatting dan is dat gewoon slechte journalistiek.
Dat wordt straks een premium artikel 😉
Het nieuws is dan een artikeltje van twee alinea's met het probleem, met daaronder een link naar het premium-artikel waarin de oplossing staat - en de reacties onder het nieuwsartikel worden gemodereerd zodat de oplossing daar niet in verschijnt :+
Zijn 2 aparte zaken... ik draai DLNA (upnp) maar geen remote access ssdp.

Mja mijn plex hangt überhaupt niet aan het internet
https://www.howtogeek.com...%20the%20security%20risks.

DLNA is een afgeleide van uPnP, maar uPnP is wel degelijk gevaarlijk omdat het automatisch port forwards aanmaakt. Dit is precies het probleem waar PMS hier mee te maken heeft. Het probleem is dus tweeledig. Plex en uPnP.

Klopt dus dat het twee aparte zaken zijn ;)

[Reactie gewijzigd door Koldur op 5 februari 2021 21:31]

Gelukkig moet ik altijd nog handig iets doen op m'n router maar toch... als je puur intern in je netwerk dlna gebruikt zonder remote access heb je dit probleem niet. Toch?
Als uPnP op jouw router aanstaat, dan ben je dus juist vatbaar. Dan kan dit dus een poort naar buiten open zetten terwijl jij dat niet denkt te hebben.
Dat klopt maar alleen als je "remote access" aan hebt staan. Niet als "remote access" uit staat maar "DLNA" aan staat.
UPnP op de router, kan ook voor andere exploits problemen zorgen. Het is een erg gevaarlijke optie om aan te hebben.
Upnp eigenlijk het eerste wat ik altijd uit zet bij familie, zelf uiteraard ook.

Maar heb externe verbindingen sowieso al uitstaan bij Plex. Enkel lokaal DLNA lijkt me geen probleem. Onbeveiligde verbindingen kan je ook nog weigeren.
Hoe kan de plek server een NAT regel creeeren op de router? Daar zijn lijkt mij credentials voor nodig.
Als de router UPnP toelaat, is dat dus een passwordless manier om een NAT forwarding regel te maken:
https://en.wikipedia.org/wiki/Universal_Plug_and_Play
Dat is wat UPnP feitelijk doet.
Is dit ook actief als je toegang op afstand uitgeschakeld hebt staan ?
Nee, dan wordt deze poort niet open gezet.
Dat vraag ik me ook af...
Ik gebruik Plex eigenlijk alleen om te streamen naar mijn Google chromecast. Verder wel leuk dat hij meta data ophaalt zoals een leuk plaatje van een serie en de omschrijving. Ziet er vaak premium uit :)

Straks even uitzoeken hoe ik de rest van het internet voor de server uitzet maar nog steeds lekker kan casten.
Wanneer je naar de admin pagina (settings rechtsboven) gaat heb je een kopje "toegang op afstand" of "remote access" (in het engels) hier moet je de optie even ontvinken :)

[Reactie gewijzigd door glennoo op 5 februari 2021 21:16]

Is niet heel moeilijk hoor is een basis lijst poortjes

Root poort voor remote is 32400 zowel buiten lan als binnen.
UDP: 1900 (access to the Plex DLNA Server)
UDP: 5353 (older Bonjour/Avahi network discovery)
TCP: 8324 (controlling Plex for Roku via Plex Companion)
UDP: 32410, 32412, 32413, 32414 (current GDM network discovery)
TCP: 32469 (access to the Plex DLNA Server)
Het poort deel udp 32410 tot 414 gdm discovery is waar het hier om gaat blokeer je die is je server voor dit soort botbets spoofing en use safe omdat de poort van buiten niet te bereiken is.
Snap uberhaupt niet waarom je network discovery als gdm buiten je lan actief willen hebben met toegant tot het net. Zelfde geld in mijn ogen voor 1900 en 32469 dlna leuk om intern te hebben maar dlna open zetten naar buiten is toch wel een grote deur open zetten.
Hackers zouden enkel op het internet moeten zoeken naar apparaten die de udp-poort 32414 open hebben staan en dankzij het geactiveerde protocol het apparaat kunnen overnemen.
Dit lijkt mij wel een heel erg vereenvoudigde versie? Ik heb zelf ook een plex server maar volgens mij zal men toch eerst gewoon moet inloggen middels een admin account voordat hier iets mee gedaan kan worden?
Nee wat hier gebeurd is een poort scan is poort x open dan word er een comaand heen gestuurd en replied je pms gewoon waarna je pms in het botnet komt.


Port 32414 word gebruikt voor een basis gdm discovery protocol via ssdp UPNP het is ookal gebruik je udp zo onveilig als wat omdat naar buiten open te hebben staan.
Update je plex sever naar 1.21 en dan ben je safe.
Ik heb versie 1.21.2.3943 toch blijft Plex zeuren om SSDP.
SSDP: Error parsing device schema for http://x.x.x.x:8080/upnp


Opgelost, het is een Unifi probleem. 8)7
Instellingen > Controller > In kaart brengen van het netwerk:
Maak de controller zichtbaar op L2 Netwerk: Uitvinken.

[Reactie gewijzigd door R0GGER op 6 februari 2021 00:06]

Ik heb een privé Plex server draaien achter een non UPnP Firewall op een externe lokatie, met alleen 1 portfoward aktief <random getal> naar intern IP 32400, en er staat zeker geen 32414 ed open voor buiten.
Toch heb ik nooit geen problemen gehad met connecties met diverse clients (Android TV, Xbox, PS4, PS5, Kodi plugin, etc). Waarom zou je 32414 überhaupt nodig hebben dan ?


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 12 Microsoft Xbox Series X LG CX Google Pixel 5 Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True