您的位置:首頁 > 菜鳥學(xué)院 > 技術(shù)分析:“厄運cookie”漏洞(CVE-2014-9222)解密

技術(shù)分析:“厄運cookie”漏洞(CVE-2014-9222)解密

來源:互聯(lián)網(wǎng) | 時間:2015-03-04 10:09:54 | 閱讀:89 |    | 分享到:

技術(shù)分析:“厄運cookie”漏洞(CVE-2014-9222)解密

“厄運cookie”漏洞(CVE-2014-9222)被公開了有一陣子,但在公開環(huán)境中還是沒有深入分析這個漏洞技術(shù)細節(jié)的文章。

了解“厄運cookie”漏洞

一個名為“厄運cookie(Misfortune Cookie)”的嚴重漏洞正在影響全球1200萬臺路由器安全,D-Link、 TP-Link、華為、中興等品牌均受到影響,攻擊者可以利用漏洞遠程控制設(shè)備及監(jiān)控流量。

該漏洞與AllegroSoft公司開發(fā)的WEB服務(wù)器RomPager有關(guān),RomPager被諸多路由器廠商使用,嵌入路由設(shè)備固件以及調(diào)制調(diào)解器之中。這款WEB服務(wù)器可以為路由器提供良好用戶體驗的Web管理接口。

技術(shù)分析:“厄運cookie”漏洞(CVE-2014-9222)解密

在RomPager 4.34版之前(RomPager軟件已有10多年的歷史)存在一個嚴重的漏洞,這個漏洞被稱為厄運cookie(Misfortune Cookie),這是因為它可以讓黑客通過操作cookie來控制HTTP請求的“幸運值”。

這個漏洞編號為CVE-2014-9222,如果攻擊者向存在漏洞的RomPager服務(wù)器發(fā)送特定請求,會使得這類網(wǎng)關(guān)設(shè)備內(nèi)存紊亂,攻擊者獲得管理權(quán)限。

安全研究人員Shahar Tal稱:

“黑客可以發(fā)送特定http cookie給網(wǎng)關(guān)從而導(dǎo)致設(shè)備內(nèi)存紊亂”

黑客控制設(shè)備后,他們可以查看受害者的上網(wǎng)行為,從路由器設(shè)備中經(jīng)過的流量里讀取文本信息,改變DNS設(shè)置,盜取用戶的賬戶密碼和敏感信息。同時,他們還可以監(jiān)控網(wǎng)絡(luò)攝像頭,電腦以及其他接入網(wǎng)絡(luò)的設(shè)備。

厄運Cookie掃描器?

那些叫做“MisfortuneCookie掃描器”如下所示,只是一個用來獲取”/Allegro”路徑返回字符串的簡單腳本。

cawan$curl 192.168.1.1/Allegro            AllegroCopyright                RomPager Advanced Version 4.07
        (C) 1995 - 2002 Allegro SoftwareDevelopment Corporation     

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關(guān)視頻攻略

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)