路由器上的漏洞在近幾年變得頻繁起來,各家路由廠商時常被指出,在售設備存在安全問題。
昨天晚上,安全研究公司Check Point聲稱發(fā)現(xiàn)了一個影響極大的路由漏洞,該漏洞可以讓攻擊者控制家庭和小型企業(yè)路由器,通過路由向內網(wǎng)的設備發(fā)起攻擊。Check Point表示,該漏洞影響了20余家路由廠商生產(chǎn)的至少1200萬臺路由,其中包括有TP-Link、D-Link、華為等知名廠商。
鑒于該漏洞受影響設備的廣泛性,這可能是最近路由器影響最大的安全問題,Check Point為該漏洞取名為“厄運餅干”(Misfortune Cookie),并上線了一個“Misfortune Cookie”的專門頁面來講解它。
厄運餅干是什么?
路由器系統(tǒng)大多是廠商基于Linux定制,它上面有許多服務、組件,比如ADSL撥號、DHCP服務等。這次的厄運餅干是在一個提供Web服務器服務的RomPager組件上發(fā)現(xiàn),該組件由國外公司Allegro Software公司研發(fā)。
Allegro Software公司在re/code上回應稱,厄運餅干漏洞是一個12年前的bug,并在9年前被修復。但Allegro的許多客戶并沒有更新漏洞補丁,這家公司有超過300家客戶,他們并不強制這些客戶使用最新(經(jīng)過修補)的版本。
順便說下,RomPager組件在國內路由上用的非常廣泛,并且經(jīng)常被曝出漏洞,TP-Link、華為幾家路由都曾受過其影響。
這個漏洞可信嗎?
可信度較高,因為RomPager確實問題蠻多。
但公布漏洞的Check Point公司摻雜了蠻多營銷因素在內。reddit上有網(wǎng)友表示,雖然Check Point很快放出了漏洞的專頁,但這個頁面上沒有寫任何細節(jié),只是強調說,用了Check Point的防火墻就可以很好防護,看起來就像是一個營銷廣告。
此外,Check Point公布漏洞的代碼CVE-2014-9222也還沒有經(jīng)過美國國家信息安全漏洞平臺的認可,這看起來很詭異,就像一本書沒有書刊號就發(fā)布了,在reddit上有疑似Check Point的人@jifatal回應,稱漏洞平臺還需要些時間才會公開。
該怎么防護?
1、換路由器,點擊查看所有受影響路由型號;
2、關閉路由、網(wǎng)關的開放端口,比如80、8080、443、7547等;
3、等待路由廠商的安全更新。