您的位置:首頁 > 菜鳥學院 > 技術分析:“厄運cookie”漏洞(CVE-2014-9222)解密

技術分析:“厄運cookie”漏洞(CVE-2014-9222)解密

來源:互聯網 | 時間:2015-03-04 10:09:54 | 閱讀:103 |    | 分享到:

技術分析:“厄運cookie”漏洞(CVE-2014-9222)解密

“厄運cookie”漏洞(CVE-2014-9222)被公開了有一陣子,但在公開環(huán)境中還是沒有深入分析這個漏洞技術細節(jié)的文章。

了解“厄運cookie”漏洞

一個名為“厄運cookie(Misfortune Cookie)”的嚴重漏洞正在影響全球1200萬臺路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠程控制設備及監(jiān)控流量。

該漏洞與AllegroSoft公司開發(fā)的WEB服務器RomPager有關,RomPager被諸多路由器廠商使用,嵌入路由設備固件以及調制調解器之中。這款WEB服務器可以為路由器提供良好用戶體驗的Web管理接口。

技術分析:“厄運cookie”漏洞(CVE-2014-9222)解密

在RomPager 4.34版之前(RomPager軟件已有10多年的歷史)存在一個嚴重的漏洞,這個漏洞被稱為厄運cookie(Misfortune Cookie),這是因為它可以讓黑客通過操作cookie來控制HTTP請求的“幸運值”。

這個漏洞編號為CVE-2014-9222,如果攻擊者向存在漏洞的RomPager服務器發(fā)送特定請求,會使得這類網關設備內存紊亂,攻擊者獲得管理權限。

安全研究人員Shahar Tal稱:

“黑客可以發(fā)送特定http cookie給網關從而導致設備內存紊亂”

黑客控制設備后,他們可以查看受害者的上網行為,從路由器設備中經過的流量里讀取文本信息,改變DNS設置,盜取用戶的賬戶密碼和敏感信息。同時,他們還可以監(jiān)控網絡攝像頭,電腦以及其他接入網絡的設備。

厄運Cookie掃描器?

那些叫做“MisfortuneCookie掃描器”如下所示,只是一個用來獲取”/Allegro”路徑返回字符串的簡單腳本。

cawan$curl 192.168.1.1/Allegro            AllegroCopyright                RomPager Advanced Version 4.07
        (C) 1995 - 2002 Allegro SoftwareDevelopment Corporation     

好特網發(fā)布此文僅為傳遞信息,不代表好特網認同期限觀點或證實其描述。

相關視頻攻略

更多

掃二維碼進入好特網手機版本!

掃二維碼進入好特網微信公眾號!

本站所有軟件,都由網友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網安備:43070202000427號© 2013~2025 haote.com 好特網