压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

厄運(yùn)cookie(Misfortune Cookie)漏洞影響全球1200萬臺(tái)路由器

  一個(gè)名為“厄運(yùn)cookie(Misfortune Cookie)”的嚴(yán)重漏洞正在影響全球1200萬臺(tái)路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠(yuǎn)程控制設(shè)備及監(jiān)控流量。

  了解“厄運(yùn)cookie”漏洞

  該漏洞與AllegroSoft公司開發(fā)的WEB服務(wù)器RomPager有關(guān),RomPager被諸多路由器廠商使用,嵌入路由設(shè)備固件以及調(diào)制調(diào)解器之中。這款WEB服務(wù)器可以為路由器提供良好用戶體驗(yàn)的Web管理接口。

  在RomPager 4.34版之前(RomPager軟件已有10多年的歷史)存在一個(gè)嚴(yán)重的漏洞,這個(gè)漏洞被稱為厄運(yùn)cookie(Misfortune Cookie),這是因?yàn)樗梢宰尯诳屯ㄟ^操作cookie來控制HTTP請(qǐng)求的“幸運(yùn)值”。

  這個(gè)漏洞編號(hào)為CVE-2014-9222,如果攻擊者向存在漏洞的RomPager服務(wù)器發(fā)送特定請(qǐng)求,會(huì)使得這類網(wǎng)關(guān)設(shè)備內(nèi)存紊亂,攻擊者獲得管理權(quán)限。

  安全研究人員Shahar Tal稱:

  “黑客可以發(fā)送特定http cookie給網(wǎng)關(guān)從而導(dǎo)致設(shè)備內(nèi)存紊亂”

  黑客控制設(shè)備后,他們可以查看受害者的上網(wǎng)行為,從路由器設(shè)備中經(jīng)過的流量里讀取文本信息,改變DNS設(shè)置,盜取用戶的賬戶密碼和敏感信息。同時(shí),他們還可以監(jiān)控網(wǎng)絡(luò)攝像頭,電腦以及其他接入網(wǎng)絡(luò)的設(shè)備。

  D-Link、 TP-Link、華為、中興等品牌均受影響

  超過200種不同的調(diào)制調(diào)解器(modem)和網(wǎng)關(guān)設(shè)備或SOHO(小型家庭辦公)路由都存在“厄運(yùn)cookie”漏洞,包括知名品牌D-Link, 愛迪麥斯, 華為, TP-Link, 中興和ZyXEL。

  這個(gè)漏洞影響的不僅僅是存在漏洞的路由器或網(wǎng)關(guān)設(shè)備,任何接入其網(wǎng)絡(luò)的如PC、智能手機(jī)、平板電腦、打印機(jī),以及家庭智能設(shè)備都會(huì)遭殃。

  允許對(duì)外訪問就更糟糕了

  一旦路由器允許WEB管理端可以被外網(wǎng)訪問時(shí),該漏洞會(huì)變得更加危險(xiǎn)。黑客即使在千里之外,也可以黑掉該設(shè)備。

  許多路由/網(wǎng)關(guān)設(shè)備被配置為監(jiān)聽7547端口,這是遠(yuǎn)程管理協(xié)議TR-069或者說是CWMP(CPE廣域網(wǎng)管理協(xié)議)規(guī)定的,它允許黑客遠(yuǎn)程發(fā)送惡意cookie到該端口,漏洞設(shè)備因此淪陷。

  1200萬設(shè)備受到影響

  這個(gè)漏洞在2002年就已經(jīng)被發(fā)現(xiàn),然而AllegroSoft公司在2005年才修復(fù),同時(shí)華為、D-Link、中興等知名硬件廠商至今仍在出售存有漏洞的路由器設(shè)備。

  以色列安全公司Check Point指出,存在漏洞的路由器/網(wǎng)關(guān)設(shè)備數(shù)量高達(dá)1200萬:

  “據(jù)我們所知,在RomPager版本4.34(特別是4.07)之前的版本是存在漏洞的,當(dāng)然需要注意的是,一些供應(yīng)商可能打上了這個(gè)漏洞的補(bǔ)丁,卻沒有更新版本號(hào),這可能會(huì)使漏洞鑒別條件失效。”

  安全研究人員認(rèn)為如果人們對(duì)路由器漏洞置之不理,黑客可以輕松竊取個(gè)人私密數(shù)據(jù),控制人們的家庭生活也不是難事。

  安全建議

  RomPager在國(guó)內(nèi)路由上使用的非常廣泛并且經(jīng)常被曝出漏洞,多家大品牌路由器都曾受其影響,所以無論是個(gè)人還是企業(yè)都需要引起重視。

  FreeBuf建議大家首先確定自己的路由器內(nèi)嵌的 RomPager 軟件版本是否為 4.34 或更高版本。對(duì)于終端用戶而言,能做的就是升級(jí)路由器固件。

  當(dāng)然也有一些網(wǎng)友建議,先去下載名為「 CHECK POINT  MISFORTUNE COOKIE – SUSPECTED VULNERABLE MODEL LIST」 PDF文件。如果自己的路由器不幸在大名單之列,那么請(qǐng)立即關(guān)閉路由、網(wǎng)關(guān)的開放端口,比如 80、8080、443、7547 等,然后坐等路由廠商的安全更新。

  當(dāng)然如果你不愿意讓自己的設(shè)備因此閑置的話,可將該路由器先做橋接,讓其他確定打了安全補(bǔ)丁或無漏洞的路由器做網(wǎng)關(guān)。

  漏洞測(cè)試

  文章最后附上漏洞利用測(cè)試的Metasploit模塊。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:朝稱美散布謠言誹謗朝鮮 呼吁美國(guó)跟朝鮮共查黑客