存在于嵌入式設(shè)備中的漏洞,特別是那種小型辦公室和家庭辦公的路由,從來都是源源不斷的。本周安全研究人員發(fā)現(xiàn)了一個嚴重漏洞,因NAT-PMP協(xié)議設(shè)計不當(dāng)將影響超過1200萬的路由器設(shè)備。
該安全漏洞允許黑客通過多種途徑制造攻擊,最嚴重的時候,可以將流量導(dǎo)向攻擊者。黑客們也可以通過NAT客戶端服務(wù),對某主機服務(wù)發(fā)起DOS攻擊,同時能獲得完整的設(shè)備配置信息。
NAT-PMP協(xié)議引發(fā)的血案
Rapid7安全研究員Jon Hart,在針對公網(wǎng)進行掃描以后(Project Sonar的部分計劃,一個針對WEB網(wǎng)站和網(wǎng)絡(luò)設(shè)備的安全分析),公布了此漏洞影響的范圍為1200萬。
NAT-PMP(網(wǎng)絡(luò)地址端口映射協(xié)議)是一個適用于網(wǎng)絡(luò)設(shè)備的端口映射協(xié)議,它允許外部用戶訪問文件共享服務(wù),以及NAT協(xié)議下的其他內(nèi)部服務(wù)。該協(xié)議與現(xiàn)在的大部分系統(tǒng)兼容,最近還能在一些蘋果設(shè)備上發(fā)現(xiàn)它的身影,其中包括蘋果Airport的wifi基站。
Hart表示NAT-PMP是一個需要細心配置的簡單協(xié)議,否則容易導(dǎo)致黑客非法訪問。
Metasploit已存在漏洞測試EXP
Hart通過掃描發(fā)現(xiàn)約1200萬設(shè)備存在該漏洞,這能允許黑客進行端口惡意映射。他表示這可能導(dǎo)致私網(wǎng)NAT設(shè)備在內(nèi)外端口上輸送流量。RFC-6886,即NAT-PMP的協(xié)議規(guī)范,其中特別指明NAT網(wǎng)關(guān)不能接受外網(wǎng)的地址映射請求。然而,一些廠商并沒有遵守這個規(guī)定。
Rapid7公司的CSO(Chief Security Officer) Moore宣稱,著名滲透測試框架Metasploit集成了針對NAT-PMP漏洞的攻擊測試代碼至少有兩年之久,且操作簡單易用。但難題是,掃描并不能幫助Rapid7甄別帶有該漏洞的設(shè)備廠家或是特定產(chǎn)品。
Moore表示,如何攔截外部流量是個困難的課題。
漏洞危害
Moore宣稱,這個漏洞將使黑客在該類設(shè)備上運行惡意命令,或者架設(shè)遠控之類的玩意兒成為可能。它們會把你的系統(tǒng)變成黑客的反彈代理服務(wù)的工具,或者用你的路由IP托管惡意網(wǎng)站。他們的做法是使用惡意系統(tǒng),將那些存在漏洞的路由映射反彈給你。由于該協(xié)議的工作方式,你甚至不需要知道那些設(shè)備在哪兒,就能讓它們在網(wǎng)絡(luò)中穿行。
Hart在一篇博客里寫道,端口對內(nèi)開放的NAT-PMP設(shè)備也許并沒有那么大的風(fēng)險,但其流量可以被重定向到黑客那里。
“這種攻擊也可以用NAT-PMP設(shè)備進行請求響應(yīng)和流量導(dǎo)向,即使它并沒有進行該種服務(wù)的監(jiān)聽。”Hart寫道,“比如,如果NAT-PMP設(shè)備在對外接口上并沒有啟用HTTP服務(wù)的監(jiān)聽,該漏洞可以用來將HTTP請求重定向到另一臺外網(wǎng)主機。這將使在外網(wǎng)主機運行的HTTP服務(wù),看起來像是由NAT-PMP設(shè)備托管的。”