您的位置:首页 > 菜鸟学院 > 技术分析:“厄运cookie”漏洞(CVE-2014-9222)解密

技术分析:“厄运cookie”漏洞(CVE-2014-9222)解密

来源:互联网 | 时间:2015-03-04 10:09:54 | 阅读:156 |    | 分享到:

技术分析:“厄运cookie”漏洞(CVE-2014-9222)解密

“厄运cookie”漏洞(CVE-2014-9222)被公开了有一阵子,但在公开环境中还是没有深入分析这个漏洞技术细节的文章。

了解“厄运cookie”漏洞

一个名为“厄运cookie(Misfortune Cookie)”的严重漏洞正在影响全球1200万台路由器安全,D-Link、 TP-Link、华为、中兴等品牌均受到影响,攻击者可以利用漏洞远程控制设备及监控流量。

该漏洞与AllegroSoft公司开发的WEB服务器RomPager有关,RomPager被诸多路由器厂商使用,嵌入路由设备固件以及调制调解器之中。这款WEB服务器可以为路由器提供良好用户体验的Web管理接口。

技术分析:“厄运cookie”漏洞(CVE-2014-9222)解密

在RomPager 4.34版之前(RomPager软件已有10多年的历史)存在一个严重的漏洞,这个漏洞被称为厄运cookie(Misfortune Cookie),这是因为它可以让黑客通过操作cookie来控制HTTP请求的“幸运值”。

这个漏洞编号为CVE-2014-9222,如果攻击者向存在漏洞的RomPager服务器发送特定请求,会使得这类网关设备内存紊乱,攻击者获得管理权限。

安全研究人员Shahar Tal称:

“黑客可以发送特定http cookie给网关从而导致设备内存紊乱”

黑客控制设备后,他们可以查看受害者的上网行为,从路由器设备中经过的流量里读取文本信息,改变DNS设置,盗取用户的账户密码和敏感信息。同时,他们还可以监控网络摄像头,电脑以及其他接入网络的设备。

厄运Cookie扫描器?

那些叫做“MisfortuneCookie扫描器”如下所示,只是一个用来获取”/Allegro”路径返回字符串的简单脚本。

cawan$curl 192.168.1.1/Allegro            AllegroCopyright                RomPager Advanced Version 4.07
        (C) 1995 - 2002 Allegro SoftwareDevelopment Corporation     

好特网发布此文仅为传递信息,不代表好特网认同期限观点或证实其描述。

相关视频攻略

更多

扫二维码进入好特网手机版本!

扫二维码进入好特网微信公众号!

本站所有软件,都由网友上传,如有侵犯你的版权,请发邮件[email protected]

湘ICP备2022002427号-10 湘公网安备:43070202000427号© 2013~2024 haote.com 好特网