“厄運cookie”漏洞(CVE-2014-9222)被公開了有一陣子,但在公開環(huán)境中還是沒有深入分析這個漏洞技術(shù)細節(jié)的文章。
了解“厄運cookie”漏洞
一個名為“厄運cookie(Misfortune Cookie)”的嚴重漏洞正在影響全球1200萬臺路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠程控制設(shè)備及監(jiān)控流量。
該漏洞與AllegroSoft公司開發(fā)的WEB服務(wù)器RomPager有關(guān),RomPager被諸多路由器廠商使用,嵌入路由設(shè)備固件以及調(diào)制調(diào)解器之中。這款WEB服務(wù)器可以為路由器提供良好用戶體驗的Web管理接口。
在RomPager 4.34版之前(RomPager軟件已有10多年的歷史)存在一個嚴重的漏洞,這個漏洞被稱為厄運cookie(Misfortune Cookie),這是因為它可以讓黑客通過操作cookie來控制HTTP請求的“幸運值”。
這個漏洞編號為CVE-2014-9222,如果攻擊者向存在漏洞的RomPager服務(wù)器發(fā)送特定請求,會使得這類網(wǎng)關(guān)設(shè)備內(nèi)存紊亂,攻擊者獲得管理權(quán)限。
安全研究人員Shahar Tal稱:
“黑客可以發(fā)送特定http cookie給網(wǎng)關(guān)從而導(dǎo)致設(shè)備內(nèi)存紊亂”
黑客控制設(shè)備后,他們可以查看受害者的上網(wǎng)行為,從路由器設(shè)備中經(jīng)過的流量里讀取文本信息,改變DNS設(shè)置,盜取用戶的賬戶密碼和敏感信息。同時,他們還可以監(jiān)控網(wǎng)絡(luò)攝像頭,電腦以及其他接入網(wǎng)絡(luò)的設(shè)備。
厄運Cookie掃描器?
那些叫做“MisfortuneCookie掃描器”如下所示,只是一個用來獲取”/Allegro”路徑返回字符串的簡單腳本。
cawan$curl 192.168.1.1/Allegro
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)