“厄运cookie”漏洞(CVE-2014-9222)被公开了有一阵子,但在公开环境中还是没有深入分析这个漏洞技术细节的文章。
了解“厄运cookie”漏洞
一个名为“厄运cookie(Misfortune Cookie)”的严重漏洞正在影响全球1200万台路由器安全,D-Link、 TP-Link、华为、中兴等品牌均受到影响,攻击者可以利用漏洞远程控制设备及监控流量。
该漏洞与AllegroSoft公司开发的WEB服务器RomPager有关,RomPager被诸多路由器厂商使用,嵌入路由设备固件以及调制调解器之中。这款WEB服务器可以为路由器提供良好用户体验的Web管理接口。
在RomPager 4.34版之前(RomPager软件已有10多年的历史)存在一个严重的漏洞,这个漏洞被称为厄运cookie(Misfortune Cookie),这是因为它可以让黑客通过操作cookie来控制HTTP请求的“幸运值”。
这个漏洞编号为CVE-2014-9222,如果攻击者向存在漏洞的RomPager服务器发送特定请求,会使得这类网关设备内存紊乱,攻击者获得管理权限。
安全研究人员Shahar Tal称:
“黑客可以发送特定http cookie给网关从而导致设备内存紊乱”
黑客控制设备后,他们可以查看受害者的上网行为,从路由器设备中经过的流量里读取文本信息,改变DNS设置,盗取用户的账户密码和敏感信息。同时,他们还可以监控网络摄像头,电脑以及其他接入网络的设备。
厄运Cookie扫描器?
那些叫做“MisfortuneCookie扫描器”如下所示,只是一个用来获取”/Allegro”路径返回字符串的简单脚本。
cawan$curl 192.168.1.1/Allegro