0
本文作者: Longye | 2014-12-19 13:22 |
路由器上的漏洞在近几年变得频繁起来,各家路由厂商时常被指出,在售设备存在安全问题。
昨天晚上,安全研究公司Check Point声称发现了一个影响极大的路由漏洞,该漏洞可以让攻击者控制家庭和小型企业路由器,通过路由向内网的设备发起攻击。Check Point表示,该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link、华为等知名厂商。
鉴于该漏洞受影响设备的广泛性,这可能是最近路由器影响最大的安全问题,Check Point为该漏洞取名为“厄运饼干”(Misfortune Cookie),并上线了一个“Misfortune Cookie”的专门页面来讲解它。
路由器系统大多是厂商基于Linux定制,它上面有许多服务、组件,比如ADSL拨号、DHCP服务等。这次的厄运饼干是在一个提供Web服务器服务的RomPager组件上发现,该组件由国外公司Allegro Software公司研发。
Allegro Software公司在re/code上回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复。但Allegro的许多客户并没有更新漏洞补丁,这家公司有超过300家客户,他们并不强制这些客户使用最新(经过修补)的版本。
顺便说下,RomPager组件在国内路由上用的非常广泛,并且经常被曝出漏洞,TP-Link、华为几家路由都曾受过其影响。
可信度较高,因为RomPager确实问题蛮多。
但公布漏洞的Check Point公司掺杂了蛮多营销因素在内。reddit上有网友表示,虽然Check Point很快放出了漏洞的专页,但这个页面上没有写任何细节,只是强调说,用了Check Point的防火墙就可以很好防护,看起来就像是一个营销广告。
此外,Check Point公布漏洞的代码CVE-2014-9222也还没有经过美国国家信息安全漏洞平台的认可,这看起来很诡异,就像一本书没有书刊号就发布了,在reddit上有疑似Check Point的人@jifatal 回应,称漏洞平台还需要些时间才会公开。
1、换路由器,这份pdf中有所有受影响路由型号;
2、关闭路由、网关的开放端口,比如80、8080、443、7547等;
3、等待路由厂商的安全更新。
雷峰网原创文章,未经授权禁止转载。详情见转载须知。