自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Misfortune Cookie漏洞影響全球1200萬臺路由器

安全 漏洞
一個名為“厄運(yùn)cookie(Misfortune Cookie)”的嚴(yán)重漏洞正在影響全球1200萬臺路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠(yuǎn)程控制設(shè)備及監(jiān)控流量。

一個名為“厄運(yùn)cookie(Misfortune Cookie)”的嚴(yán)重漏洞正在影響全球1200萬臺路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠(yuǎn)程控制設(shè)備及監(jiān)控流量。

[[125010]]

了解“厄運(yùn)cookie”漏洞

該漏洞與AllegroSoft公司開發(fā)的WEB服務(wù)器RomPager有關(guān),RomPager被諸多路由器廠商使用,嵌入路由設(shè)備固件以及調(diào)制調(diào)解器之中。這款WEB服務(wù)器可以為路由器提供良好用戶體驗(yàn)的Web管理接口。

Misfortune Cookie漏洞影響全球1200萬臺路由器

在RomPager 4.34版之前(RomPager軟件已有10多年的歷史)存在一個嚴(yán)重的漏洞,這個漏洞被稱為厄運(yùn)cookie(Misfortune Cookie),這是因?yàn)樗梢宰尯诳屯ㄟ^操作cookie來控制HTTP請求的“幸運(yùn)值”。

這個漏洞編號為CVE-2014-9222,如果攻擊者向存在漏洞的RomPager服務(wù)器發(fā)送特定請求,會使得這類網(wǎng)關(guān)設(shè)備內(nèi)存紊亂,攻擊者獲得管理權(quán)限。

安全研究人員Shahar Tal稱:

“黑客可以發(fā)送特定http cookie給網(wǎng)關(guān)從而導(dǎo)致設(shè)備內(nèi)存紊亂”

黑客控制設(shè)備后,他們可以查看受害者的上網(wǎng)行為,從路由器設(shè)備中經(jīng)過的流量里讀取文本信息,改變DNS設(shè)置,盜取用戶的賬戶密碼和敏感信息。同時(shí),他們還可以監(jiān)控網(wǎng)絡(luò)攝像頭,電腦以及其他接入網(wǎng)絡(luò)的設(shè)備。

D-Link、 TP-Link、華為、中興等品牌均受影響

超過200種不同的調(diào)制調(diào)解器(modem)和網(wǎng)關(guān)設(shè)備或SOHO(小型家庭辦公)路由都存在“厄運(yùn)cookie”漏洞,包括知名品牌D-Link, 愛迪麥斯, 華為, TP-Link, 中興和ZyXEL。

這個漏洞影響的不僅僅是存在漏洞的路由器或網(wǎng)關(guān)設(shè)備,任何接入其網(wǎng)絡(luò)的如PC、智能手機(jī)、平板電腦、打印機(jī),以及家庭智能設(shè)備都會遭殃。

允許對外訪問就更糟糕了

一旦路由器允許WEB管理端可以被外網(wǎng)訪問時(shí),該漏洞會變得更加危險(xiǎn)。黑客即使在千里之外,也可以黑掉該設(shè)備。

許多路由/網(wǎng)關(guān)設(shè)備被配置為監(jiān)聽7547端口,這是遠(yuǎn)程管理協(xié)議TR-069或者說是CWMP(CPE廣域網(wǎng)管理協(xié)議)規(guī)定的,它允許黑客遠(yuǎn)程發(fā)送惡意cookie到該端口,漏洞設(shè)備因此淪陷。

1200萬設(shè)備受到影響

這個漏洞在2002年就已經(jīng)被發(fā)現(xiàn),然而AllegroSoft公司在2005年才修復(fù),同時(shí)華為、D-Link、中興等知名硬件廠商至今仍在出售存有漏洞的路由器設(shè)備。

以色列安全公司Check Point指出,存在漏洞的路由器/網(wǎng)關(guān)設(shè)備數(shù)量高達(dá)1200萬:

“據(jù)我們所知,在RomPager版本4.34(特別是4.07)之前的版本是存在漏洞的,當(dāng)然需要注意的是,一些供應(yīng)商可能打上了這個漏洞的補(bǔ)丁,卻沒有更新版本號,這可能會使漏洞鑒別條件失效。”

安全研究人員認(rèn)為如果人們對路由器漏洞置之不理,黑客可以輕松竊取個人私密數(shù)據(jù),控制人們的家庭生活也不是難事。

安全建議

RomPager在國內(nèi)路由上使用的非常廣泛并且經(jīng)常被曝出漏洞,多家大品牌路由器都曾受其影響,所以無論是個人還是企業(yè)都需要引起重視。

FreeBuf建議大家首先確定自己的路由器內(nèi)嵌的 RomPager 軟件版本是否為 4.34 或更高版本。對于終端用戶而言,能做的就是升級路由器固件。

當(dāng)然也有一些網(wǎng)友建議,先去下載名為「 CHECK POINT MISFORTUNE COOKIE – SUSPECTED VULNERABLE MODEL LIST」 PDF文件。如果自己的路由器不幸在大名單之列,那么請立即關(guān)閉路由、網(wǎng)關(guān)的開放端口,比如 80、8080、443、7547 等,然后坐等路由廠商的安全更新。

當(dāng)然如果你不愿意讓自己的設(shè)備因此閑置的話,可將該路由器先做橋接,讓其他確定打了安全補(bǔ)丁或無漏洞的路由器做網(wǎng)關(guān)。

漏洞測試

文章最后附上漏洞利用測試的Metasploit模塊

參考來源:thehackernews,tech2ipo

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2015-02-06 09:20:33

2014-10-29 15:24:44

2011-09-19 14:28:19

AR1200路由器華為

2010-07-26 16:07:00

2009-02-20 10:10:00

2011-10-18 10:35:00

AR1200-S企業(yè)路由器

2021-08-10 08:22:21

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-12-26 11:54:43

路由器漏洞安全

2024-05-07 16:38:25

2009-11-11 18:01:29

路由器協(xié)議

2018-10-07 08:45:23

2022-08-05 15:21:00

漏洞網(wǎng)絡(luò)攻擊

2024-06-03 13:30:48

2011-08-05 13:16:36

終端控制臺路由器

2011-12-16 13:42:45

路由器

2022-01-13 21:34:39

路由器漏洞網(wǎng)絡(luò)攻擊

2021-12-10 11:47:47

WiFi漏洞路由器

2010-09-02 15:54:26

路由器配置

2009-11-12 17:08:08

2015-06-15 14:47:43

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號