Misfortune Cookie漏洞影響全球1200萬臺路由器
一個名為“厄運(yùn)cookie(Misfortune Cookie)”的嚴(yán)重漏洞正在影響全球1200萬臺路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠(yuǎn)程控制設(shè)備及監(jiān)控流量。
了解“厄運(yùn)cookie”漏洞
該漏洞與AllegroSoft公司開發(fā)的WEB服務(wù)器RomPager有關(guān),RomPager被諸多路由器廠商使用,嵌入路由設(shè)備固件以及調(diào)制調(diào)解器之中。這款WEB服務(wù)器可以為路由器提供良好用戶體驗(yàn)的Web管理接口。
在RomPager 4.34版之前(RomPager軟件已有10多年的歷史)存在一個嚴(yán)重的漏洞,這個漏洞被稱為厄運(yùn)cookie(Misfortune Cookie),這是因?yàn)樗梢宰尯诳屯ㄟ^操作cookie來控制HTTP請求的“幸運(yùn)值”。
這個漏洞編號為CVE-2014-9222,如果攻擊者向存在漏洞的RomPager服務(wù)器發(fā)送特定請求,會使得這類網(wǎng)關(guān)設(shè)備內(nèi)存紊亂,攻擊者獲得管理權(quán)限。
安全研究人員Shahar Tal稱:
“黑客可以發(fā)送特定http cookie給網(wǎng)關(guān)從而導(dǎo)致設(shè)備內(nèi)存紊亂”
黑客控制設(shè)備后,他們可以查看受害者的上網(wǎng)行為,從路由器設(shè)備中經(jīng)過的流量里讀取文本信息,改變DNS設(shè)置,盜取用戶的賬戶密碼和敏感信息。同時(shí),他們還可以監(jiān)控網(wǎng)絡(luò)攝像頭,電腦以及其他接入網(wǎng)絡(luò)的設(shè)備。
D-Link、 TP-Link、華為、中興等品牌均受影響
超過200種不同的調(diào)制調(diào)解器(modem)和網(wǎng)關(guān)設(shè)備或SOHO(小型家庭辦公)路由都存在“厄運(yùn)cookie”漏洞,包括知名品牌D-Link, 愛迪麥斯, 華為, TP-Link, 中興和ZyXEL。
這個漏洞影響的不僅僅是存在漏洞的路由器或網(wǎng)關(guān)設(shè)備,任何接入其網(wǎng)絡(luò)的如PC、智能手機(jī)、平板電腦、打印機(jī),以及家庭智能設(shè)備都會遭殃。
允許對外訪問就更糟糕了
一旦路由器允許WEB管理端可以被外網(wǎng)訪問時(shí),該漏洞會變得更加危險(xiǎn)。黑客即使在千里之外,也可以黑掉該設(shè)備。
許多路由/網(wǎng)關(guān)設(shè)備被配置為監(jiān)聽7547端口,這是遠(yuǎn)程管理協(xié)議TR-069或者說是CWMP(CPE廣域網(wǎng)管理協(xié)議)規(guī)定的,它允許黑客遠(yuǎn)程發(fā)送惡意cookie到該端口,漏洞設(shè)備因此淪陷。
1200萬設(shè)備受到影響
這個漏洞在2002年就已經(jīng)被發(fā)現(xiàn),然而AllegroSoft公司在2005年才修復(fù),同時(shí)華為、D-Link、中興等知名硬件廠商至今仍在出售存有漏洞的路由器設(shè)備。
以色列安全公司Check Point指出,存在漏洞的路由器/網(wǎng)關(guān)設(shè)備數(shù)量高達(dá)1200萬:
“據(jù)我們所知,在RomPager版本4.34(特別是4.07)之前的版本是存在漏洞的,當(dāng)然需要注意的是,一些供應(yīng)商可能打上了這個漏洞的補(bǔ)丁,卻沒有更新版本號,這可能會使漏洞鑒別條件失效。”
安全研究人員認(rèn)為如果人們對路由器漏洞置之不理,黑客可以輕松竊取個人私密數(shù)據(jù),控制人們的家庭生活也不是難事。
安全建議
RomPager在國內(nèi)路由上使用的非常廣泛并且經(jīng)常被曝出漏洞,多家大品牌路由器都曾受其影響,所以無論是個人還是企業(yè)都需要引起重視。
FreeBuf建議大家首先確定自己的路由器內(nèi)嵌的 RomPager 軟件版本是否為 4.34 或更高版本。對于終端用戶而言,能做的就是升級路由器固件。
當(dāng)然也有一些網(wǎng)友建議,先去下載名為「 CHECK POINT MISFORTUNE COOKIE – SUSPECTED VULNERABLE MODEL LIST」 PDF文件。如果自己的路由器不幸在大名單之列,那么請立即關(guān)閉路由、網(wǎng)關(guān)的開放端口,比如 80、8080、443、7547 等,然后坐等路由廠商的安全更新。
當(dāng)然如果你不愿意讓自己的設(shè)備因此閑置的話,可將該路由器先做橋接,讓其他確定打了安全補(bǔ)丁或無漏洞的路由器做網(wǎng)關(guān)。
漏洞測試
文章最后附上漏洞利用測試的Metasploit模塊。
參考來源:thehackernews,tech2ipo