近日,一款名為“厄運餅干(Misfortune Cookie)”的路由器漏洞被安全機構(gòu)發(fā)現(xiàn),該漏洞可以讓攻擊者遠(yuǎn)程控制家用級或小型企業(yè)的路由器,并利用路由器向內(nèi)網(wǎng)設(shè)備發(fā)起攻擊。據(jù)悉,現(xiàn)在至少1200萬臺路由器受到該漏洞的影響,其中包括多家知名路由器廠商的產(chǎn)品。
危害廣泛的厄運餅干漏洞
之前一般的路由器漏洞只涉及20-30萬臺的網(wǎng)關(guān)設(shè)備,而此次的厄運餅干漏洞則會波及到一個更大的范圍。據(jù)分析會有200多個不同品牌,多達(dá)1200萬臺設(shè)備受到影響。其中,還包括不少知名的路由器品牌(如TP-Link等)在內(nèi)。
大量路由器可能存在“厄運餅干”漏洞
那么厄運餅干漏洞是在哪里發(fā)現(xiàn)的呢?大部分家用路由器都運行一個名為RomPager的嵌入式服務(wù),而厄運餅干漏洞正是在這個提供Web服務(wù)器服務(wù)的RomPager組件上發(fā)現(xiàn)的。
據(jù)悉,RomPager組件由國外公司Allegro Software公司研發(fā),其中的厄運餅干漏洞更于2002年就被發(fā)現(xiàn),9年前便已被修復(fù)。但是由于該公司擁有超過300家客戶,同時該公司并不強制這些客戶使用最新的、經(jīng)過修訂的版本,因此,大量客戶并沒有更新該漏洞補丁,以致于危害進(jìn)一步擴大。
黑客如何利用厄運餅干漏洞
專家透露,存在厄運餅干漏洞的路由器,黑客可以輕易地展開中間人攻擊。在RomPager服務(wù)存在漏洞的情況下,攻擊者只需要發(fā)送一個包含惡意HTTP編碼的cookie就能觸發(fā),觸發(fā)后即會導(dǎo)致設(shè)備內(nèi)存數(shù)據(jù)破壞,并讓遠(yuǎn)程攻擊者獲得對設(shè)備的管理權(quán)限。
“可被黑客用于中間人攻擊
而一旦黑客獲得了路由器的管理權(quán)限,便可以查看受害者的上網(wǎng)行為、篡改DNS設(shè)置,甚至盜取賬戶密碼等敏感信息,為使用者帶來極大危害。
那么如何應(yīng)對?
針對此次的厄運餅干漏洞,安全機構(gòu)稱已經(jīng)通知了受影響各供應(yīng)商和制造商,大部分廠商回應(yīng)會立即推出固件更新或補丁修復(fù)。但有消息指出,安全機構(gòu)公布漏洞的代碼CVE-2014-9222還未在美國國家信息安全漏洞平臺公布,因此,估計等待路由器廠商的安全更新仍尚需時日。
部分存在“的路由器型號
所以,對于廣大網(wǎng)民來說,在厄運餅干漏洞得到各大路由器廠商徹底修復(fù)前,盡量關(guān)閉家中無線路由器的開放端口,比如80、8080等。同時,檢查下自家的路由器是否為公布文檔中所列的型號,如果有的話,建議替換一個更安全的路由器。