家用路由器被爆安全漏洞 1200萬設(shè)備面臨風(fēng)險
新發(fā)現(xiàn)的漏洞可能讓1200萬家用住宅區(qū)網(wǎng)絡(luò)網(wǎng)關(guān)設(shè)備遭受攻擊,危及家庭網(wǎng)絡(luò)以及可能波及到在這些網(wǎng)絡(luò)中傳輸?shù)乃袠I(yè)務(wù)數(shù)據(jù)。
網(wǎng)絡(luò)和端點安全供應(yīng)商Check Point公司研究人員Lior Oppenheim最先現(xiàn)了CVE-2014-9222。這個漏洞被稱為Misfortune Cookie,它已經(jīng)有十多年的歷史,它是受感染軟件版本中HTTP cookie管理機(jī)制出錯的結(jié)果。
根據(jù)Check Point表示,這個漏洞植根于過時版本的RomPager中,這是世界上最流行的嵌入式Web服務(wù)器軟件之一。Misfortune Cookie漏洞影響著200多種家用網(wǎng)關(guān)和SOHO路由器,攻擊者可能通過發(fā)送包含惡意HTTP cookie的單個數(shù)據(jù)包來利用這個漏洞。
Check Point稱,在網(wǎng)關(guān)設(shè)備被感染后,攻擊者可能獲取受感染設(shè)備的管理權(quán)限,讓他或她可以監(jiān)控互聯(lián)網(wǎng)連接、竊取登錄憑證,甚至攻擊計算機(jī)、平板電腦和其他連接設(shè)備。
企業(yè)需要注意的是,這個漏洞不僅會影響消費者個人數(shù)據(jù),如果企業(yè)數(shù)據(jù)通過受感染網(wǎng)關(guān)設(shè)備傳輸?shù)脑?,企業(yè)數(shù)據(jù)同樣也容易被盜。
“這些風(fēng)險的影響不僅僅是侵犯隱私權(quán),還可能觸發(fā)進(jìn)一步的攻擊,例如在設(shè)備安裝惡意軟件,以及做出永久性配置變更,”Check Point在其文章中寫道,“這種WAN到LAN自由跨越還可以繞過先前你的網(wǎng)關(guān)提供的任何防火墻或隔離功能,打破常見威脅模式。例如,攻擊者可以嘗試訪問你的家用網(wǎng)絡(luò)攝像頭(可能使用默認(rèn)登錄憑證)或從你的企業(yè)NAS備份驅(qū)動器提取數(shù)據(jù)。”
隨著越來越多的員工遠(yuǎn)程工作,家用路由器的安全性正逐漸成為企業(yè)需要面對的現(xiàn)實問題。今年早些時候,SANS研究所的互聯(lián)網(wǎng)風(fēng)暴中心報告了對TCP 端口32764探頭的激增,據(jù)稱這是試圖利用研究人員Eloi Vanderbeken披露的Linksys路由器中的后門程序。針對這一事件,SearchSecurity網(wǎng)絡(luò)安全專家(同時也是Principle Logic LLC信息安全顧問)Kevin Beaver建議企業(yè)安全專業(yè)人士掃描遠(yuǎn)程員工的IP地址來確定其家用設(shè)備是否存在漏洞,如果有漏洞的話,讓員工升級或取代受影響的設(shè)備。
對于如何抵御Misfortune Cooie,Check Point建議用戶確保家用系統(tǒng)中的所有敏感文件和文檔都受密碼保護(hù),并為所有Web瀏覽器活動進(jìn)行HTTPS加密。
這個安全漏洞本身只能由受影響的硬件供應(yīng)商通過固件更新來緩解,包括D-Link、華為、Edimax、中興通訊等。精通技術(shù)的用戶也可以通過確認(rèn)為安全的第三方固件來刷新設(shè)備。Check Point公司證實他們已經(jīng)通知了所有可能受到Misfortune Cookie影響的200多個家用網(wǎng)關(guān)設(shè)備的制造商。
然而,正如業(yè)界名人Dan Geer在近年來多次指出的,家用路由器設(shè)備制造商歷來發(fā)布更新都非常慢,或者根本不發(fā)布更新。RomPager的制造商Allegro Software公司已經(jīng)在2005年向制造商發(fā)布了其軟件的更新版本,但Check Point表示現(xiàn)在仍然有設(shè)備在使用過時的易受攻擊的版本。
“我們認(rèn)為這是安全行業(yè)需要解決的一個嚴(yán)重的問題,”Check Point稱,“應(yīng)該對所有現(xiàn)代設(shè)備提供安全軟件自動更新,如果這不是作為默認(rèn)設(shè)置。”