CheckPoint發(fā)現(xiàn),家用路由器中所經(jīng)常使用的一款嵌入式網(wǎng)頁(yè)伺服器RomPager含有重大漏洞,可能導(dǎo)致1200萬(wàn)臺(tái)裝置的使用者受駭。
CheckPoint將這個(gè)CVE-2014-9222漏洞命名為「不幸小餅干」(Misfortune Cookie),因?yàn)槭苡绊戃涹w的HTTP cookie管理機(jī)制有一項(xiàng)錯(cuò)誤,使攻擊者可以發(fā)送經(jīng)過(guò)改造的HTTP cookies攻擊該漏洞,并毀損記憶體、變更應(yīng)用的狀態(tài),進(jìn)而遠(yuǎn)端取得管理員權(quán)限,導(dǎo)致裝置使用者的不幸。在侵入閘道之后,即可使LAN環(huán)境下的裝置面臨中間人攻擊(man-in-the-middle)的風(fēng)險(xiǎn),安裝惡意程式或是永久改變其設(shè)定。
如果網(wǎng)路閘道器或SOHO路由器有這項(xiàng)漏洞,任何與之連結(jié)的連網(wǎng)裝置,包括電腦、電話(huà)、平板、印表機(jī)、NAS、監(jiān)控?cái)z影機(jī)、甚至冰箱、烤麵包機(jī)都有被入侵的風(fēng)險(xiǎn),并用于監(jiān)控使用者上網(wǎng)、竊取帳號(hào)密碼,及個(gè)人或公司資料。
如果遭到攻擊,一般沒(méi)有任何紀(jì)錄(log)或跡象可循,可能的線(xiàn)索是無(wú)法登入web介面或找不到裝置的設(shè)定變更。
CheckPoint表示,問(wèn)題可能源自于包含4.34版以前的RomPager有漏洞(特別是4.07版)。RomPager是Allegro公司出的嵌入式web server,一般是隨著韌體出貨,可能是全世界使用最廣泛的web server軟體。
安全人員表示,漏洞是在2002年加入程式碼中,Allegro在2005年即修復(fù),但由于家用路由器這類(lèi)裝置的修補(bǔ)周期很慢,甚至不太可能更新,因此到現(xiàn)在還有產(chǎn)品包含有問(wèn)題的韌體出貨。但安全公司也指出,某些廠商的韌體可能已經(jīng)更新、修補(bǔ)了Misfortune Cookie但未改變顯示的版本編號(hào)。
安全人員在不同廠商及機(jī)種的家用及中小企業(yè)用產(chǎn)品上發(fā)現(xiàn)到這個(gè)漏洞,包括友訊(D-Link)、Edimax、華為(Huawei)、TP-Link、中興(ZTE)、合勤(ZyXEL)等共至少200款不同機(jī)種。安全人員懷疑,是因?yàn)檫@些產(chǎn)品包含了一個(gè)有漏洞的通用晶片組SDK,不過(guò)該公司目前還未能證實(shí)這點(diǎn)。
雖然Checkpoint還未發(fā)現(xiàn)針對(duì)Misfortune Cookie的攻擊,但相信這個(gè)漏洞已被掌握且被用來(lái)暗中行動(dòng)許久。根據(jù)其可能受害數(shù)量之廣及發(fā)現(xiàn)難度之高,安全公司認(rèn)為事態(tài)嚴(yán)重。研究人員推測(cè)可能遭到影響的連網(wǎng)裝置高達(dá)1200萬(wàn)臺(tái)。
安全人員建議消費(fèi)者及中小企業(yè)安裝防火墻,而且有重要資訊的文件、裝置或資料匣應(yīng)設(shè)密碼防護(hù)。技術(shù)人員則應(yīng)儘速升級(jí)韌體,或是現(xiàn)有閘道之外,再加裝第二臺(tái)網(wǎng)路安全裝置,像是IPS等。