“厄運cookie”漏洞(CVE-2014-9222)被公開了有一陣子,但在公開環(huán)境中還是沒有深入分析這個漏洞技術細節(jié)的文章。
了解“厄運cookie”漏洞
一個名為“厄運cookie(Misfortune Cookie)”的嚴重漏洞正在影響全球1200萬臺路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠程控制設備及監(jiān)控流量。
該漏洞與AllegroSoft公司開發(fā)的WEB服務器RomPager有關,RomPager被諸多路由器廠商使用,嵌入路由設備固件以及調制調解器之中。這款WEB服務器可以為路由器提供良好用戶體驗的Web管理接口。
在RomPager 4.34版之前(RomPager軟件已有10多年的歷史)存在一個嚴重的漏洞,這個漏洞被稱為厄運cookie(Misfortune Cookie),這是因為它可以讓黑客通過操作cookie來控制HTTP請求的“幸運值”。
這個漏洞編號為CVE-2014-9222,如果攻擊者向存在漏洞的RomPager服務器發(fā)送特定請求,會使得這類網關設備內存紊亂,攻擊者獲得管理權限。
安全研究人員Shahar Tal稱:
“黑客可以發(fā)送特定http cookie給網關從而導致設備內存紊亂”
黑客控制設備后,他們可以查看受害者的上網行為,從路由器設備中經過的流量里讀取文本信息,改變DNS設置,盜取用戶的賬戶密碼和敏感信息。同時,他們還可以監(jiān)控網絡攝像頭,電腦以及其他接入網絡的設備。
厄運Cookie掃描器?
那些叫做“MisfortuneCookie掃描器”如下所示,只是一個用來獲取”/Allegro”路徑返回字符串的簡單腳本。
cawan$curl 192.168.1.1/Allegro