家用路由器被爆安全漏洞 1200萬設備面臨風險
新發(fā)現(xiàn)的漏洞可能讓1200萬家用住宅區(qū)網(wǎng)絡網(wǎng)關設備遭受攻擊,危及家庭網(wǎng)絡以及可能波及到在這些網(wǎng)絡中傳輸?shù)乃袠I(yè)務數(shù)據(jù)。
網(wǎng)絡和端點安全供應商Check Point公司研究人員Lior Oppenheim最先現(xiàn)了CVE-2014-9222。這個漏洞被稱為Misfortune Cookie,它已經(jīng)有十多年的歷史,它是受感染軟件版本中HTTP cookie管理機制出錯的結(jié)果。
根據(jù)Check Point表示,這個漏洞植根于過時版本的RomPager中,這是世界上最流行的嵌入式Web服務器軟件之一。Misfortune Cookie漏洞影響著200多種家用網(wǎng)關和SOHO路由器,攻擊者可能通過發(fā)送包含惡意HTTP cookie的單個數(shù)據(jù)包來利用這個漏洞。
Check Point稱,在網(wǎng)關設備被感染后,攻擊者可能獲取受感染設備的管理權(quán)限,讓他或她可以監(jiān)控互聯(lián)網(wǎng)連接、竊取登錄憑證,甚至攻擊計算機、平板電腦和其他連接設備。
企業(yè)需要注意的是,這個漏洞不僅會影響消費者個人數(shù)據(jù),如果企業(yè)數(shù)據(jù)通過受感染網(wǎng)關設備傳輸?shù)脑挘髽I(yè)數(shù)據(jù)同樣也容易被盜。
“這些風險的影響不僅僅是侵犯隱私權(quán),還可能觸發(fā)進一步的攻擊,例如在設備安裝惡意軟件,以及做出永久性配置變更,”Check Point在其文章中寫道,“這種WAN到LAN自由跨越還可以繞過先前你的網(wǎng)關提供的任何防火墻或隔離功能,打破常見威脅模式。例如,攻擊者可以嘗試訪問你的家用網(wǎng)絡攝像頭(可能使用默認登錄憑證)或從你的企業(yè)NAS備份驅(qū)動器提取數(shù)據(jù)。”
隨著越來越多的員工遠程工作,家用路由器的安全性正逐漸成為企業(yè)需要面對的現(xiàn)實問題。今年早些時候,SANS研究所的互聯(lián)網(wǎng)風暴中心報告了對TCP 端口32764探頭的激增,據(jù)稱這是試圖利用研究人員Eloi Vanderbeken披露的Linksys路由器中的后門程序。針對這一事件,SearchSecurity網(wǎng)絡安全專家(同時也是Principle Logic LLC信息安全顧問)Kevin Beaver建議企業(yè)安全專業(yè)人士掃描遠程員工的IP地址來確定其家用設備是否存在漏洞,如果有漏洞的話,讓員工升級或取代受影響的設備。
對于如何抵御Misfortune Cooie,Check Point建議用戶確保家用系統(tǒng)中的所有敏感文件和文檔都受密碼保護,并為所有Web瀏覽器活動進行HTTPS加密。
這個安全漏洞本身只能由受影響的硬件供應商通過固件更新來緩解,包括D-Link、華為、Edimax、中興通訊等。精通技術的用戶也可以通過確認為安全的第三方固件來刷新設備。Check Point公司證實他們已經(jīng)通知了所有可能受到Misfortune Cookie影響的200多個家用網(wǎng)關設備的制造商。
然而,正如業(yè)界名人Dan Geer在近年來多次指出的,家用路由器設備制造商歷來發(fā)布更新都非常慢,或者根本不發(fā)布更新。RomPager的制造商Allegro Software公司已經(jīng)在2005年向制造商發(fā)布了其軟件的更新版本,但Check Point表示現(xiàn)在仍然有設備在使用過時的易受攻擊的版本。
“我們認為這是安全行業(yè)需要解決的一個嚴重的問題,”Check Point稱,“應該對所有現(xiàn)代設備提供安全軟件自動更新,如果這不是作為默認設置。”