漏洞“厄运饼干”被发现,将影响TP-Link、华为等千万台路由

雷锋网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

路由器 上的漏洞在近几年变得频繁起来,各家路由厂商时常被指出,在售设备存在安全问题。

昨天晚上,安全研究公司Check Point声称发现了一个影响极大的路由漏洞,该漏洞可以让攻击者控制家庭和小型企业路由器,通过路由向内网的设备发起攻击。Check Point表示,该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link、 华为 等知名厂商。

鉴于该漏洞受影响设备的广泛性,这可能是最近路由器影响最大的安全问题,Check Point为该漏洞取名为“厄运饼干”(Misfortune Cookie),并上线了一个“ Misfortune Cookie ”的专门页面来讲解它。

厄运饼干是什么?

路由器系统大多是厂商基于Linux定制,它上面有许多服务、组件,比如ADSL拨号、DHCP服务等。这次的厄运饼干是在一个提供Web服务器服务的RomPager组件上发现,该组件由国外公司Allegro Software公司研发。

Allegro Software公司在 re/code上 回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复。但Allegro的许多客户并没有更新漏洞补丁,这家公司有超过300家客户,他们并不强制这些客户使用最新(经过修补)的版本。

顺便说下,RomPager组件在国内路由上用的非常广泛,并且经常被曝出漏洞,TP-Link、华为几家路由都曾受过其影响。

这个漏洞可信吗?

可信度较高,因为RomPager确实问题蛮多。

但公布漏洞的Check Point公司掺杂了蛮多营销因素在内。 reddit上 有网友表示,虽然Check Point很快放出了漏洞的专页,但这个页面上没有写任何细节,只是强调说,用了Check Point的防火墙就可以很好防护,看起来就像是一个营销广告。

而且Check Point公布漏洞的代码CVE-2014-9222并没有经过美国国家信息安全漏洞平台的认可,这看起来很诡异,就像一本书没有书刊号就发布了,在reddit上也有疑似Check Point的人@jifatal 表示,漏洞平台还需要些时间才会公开。

该怎么防护?

1、换路由器, 这份pdf 中有所有受影响路由型号;

2、关闭路由、网关的开放端口,比如80、8080、443、7547等;

3、等待路由厂商的安全更新。

随意打赏

提交建议
微信扫一扫,分享给好友吧。