Очень опасная и легко эксплуатируемая уязвимость обнаружена в миллионах домашних маршрутизаторов. Дыра открыта в популярных моделях маршрутизаторов ASUS, D-Link, Edimax, Huawei, TP-Link, ZTE, ZyXEL и других компаний. В общей сложности, уязвимы более 200 моделей: это как минимум 12 млн маршрутизаторов в 189 странах.

Отчёт об уязвимости опубликовали специалисты Check Point, разработчики известного файрвола ZoneAlarm. Баг CVE-2014-9222, которому присвоено персональное название Misfortune Cookie, присутствует во встроенном веб-сервере RomPager производства компании AllegroSoft, который включён в прошивки маршрутизаторов. Сканирование показало, что это самый популярный встроенный веб-сервер в интернете, а уязвимость присутствует в нём с 2002 года. По неподтверждённой информации, баг закрыли в 2005 году, но патчи и исправленная версия программы поступили далеко не всем производителям, не говоря уже о ранее выпущенных устройствах.

Из-за неправильной обработки HTTP-cookie во встроенном веб-сервере злоумышленник может довольно просто перехватить управление маршрутизатором с административными привилегиями. Для этого нужно лишь отправить на IP-адрес маршрутизатора специально сконструированный файл cookie, который изменит состояние памяти и повлияет на состояние приложения и самого устройства, сказано в отчёте Check Point. В результате, атакующий перехватывает текущую сессию с административными правами.

Особо подчёркивается, что для атаки не нужны специальные хакерские инструменты, а только современный браузер.

Хотя уязвимость присутствует с 2002 года, исследователи не считают, что бэкдор внедрён в программу умышленно.

Список уязвимых моделей (стр. 3-5)

Подписаться
Уведомить о
9 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии