MrQuậy
Well-Known Member
-
24/09/2013
-
178
-
2.221 bài viết
Lỗ hổng Misfortune Cookie đe dọa hơn 12 triệu router
Hãng bảo mật Check Point vừa thông báo phát hiện một lỗ hổng bảo mật nghiêm trọng – được đặt tên là Misfortune Cookie, cho phép tin tặc tấn công router của các hộ gia đình và các doanh nghiệp nhỏ qua web. Hơn 12 triệu router có thể bị ảnh hưởng bởi lỗ hổng này.
Có ít nhất 200 loại thiết bị khác nhau của nhiều nhà sản xuất, trong đó có D-Link, Edimax, Huawei, TP-Link, ZTE, và ZyXEL, bị mắc phải lỗi này. Sau khi lỗ hổng này của router bị tấn công, tất cả mọi thiết bị kết nối với mạng đó, từ PC, smartphone, máy tính bảng, camera an ninh cho tới tủ lạnh và các thiết bị kết nối khác – đều có thể bị tấn công từ trong mạng nội bộ.
Tin tặc lợi dụng lỗ hổng Misfortune Cookie có thể theo dõi quá trình duyệt web của nạn nhân, sửa đổi DNS, đánh cắp mật khẩu và các dữ liệu nhạy cảm, lấy mã độc cho các thiết bị khác hay kiểm soát thiết bị.
Công ty Check Point cho biết, tin tặc có thể gửi các cookie HTTP đặc chế (tới gateway) để lợi dụng lỗ hổng, làm rối loạn bộ nhớ, sửa ứng dụng và trạng thái hệ thống. Điều này có thể khiến cho router tưởng rằng tiến trình hiện thời có quyền quản trị - điều rất có hại cho người dùng. Phần mềm bị lỗi là web server RomPager của công ty AllegroSoft – thường được nhúng trong router để cung cấp giao diện web thân thiện, cho phép người dùng cấu hình thiết bị.
Để khắc phục lỗ hổng được đánh mã là CVE-2014-9222 này, người dùng cần cập nhật bản vá cho firmware của router, nếu có. Lỗ hổng này được phát hiện từ năm 2002, sau khi phần mềm RomPager được phân phối tới các nhà sản xuất thiết bị. Công ty AllegroSoft đã vá lỗ hổng từ năm 2005 nhưng từ đó tới nay các nhà sản xuất vẫn chưa cập nhật firmware.
Mặc dù các thiết bị gateway được cấu hình để không lộ web server của chúng ra Internet, nhưng rất nhiều thiết bị vẫn “lắng nghe” cổng 7547 để nhận chỉ thị từ ISP qua TR-069 (giao thức Customer Premises Equipment WAN Management). Điều đó cho phép tin tặc gửi một cookie độc hại từ xa tới cổng 7547 và lợi dụng lỗ hổng của phần mềm.
Theo Check Point, các thiết bị sử dụng RomPager với phiên bản cũ hơn 4.34 (đặc biệt là phiên bản 4.07) có thể bị tấn công. Tuy nhiên, do một số nhà cung cấp có thể cập nhật RomPager để sửa lỗi Misfortune Cookie nhưng không thay đổi số hiệu phiên bản nên người dùng khó biết chính xác một thiết bị có thể bị tấn công hay không.
Check Point vẫn chưa tiết lộ thông tin kỹ thuật chi tiết về lỗ hổng để tránh bị lợi dụng. Người dùng có thể tìm hiểu thêm về Misfortune Cookie, các thiết bị chịu ảnh hưởng của lỗi này và cách phòng chống tại website mis.fortunecook.ie.
Tin tặc lợi dụng lỗ hổng Misfortune Cookie có thể theo dõi quá trình duyệt web của nạn nhân, sửa đổi DNS, đánh cắp mật khẩu và các dữ liệu nhạy cảm, lấy mã độc cho các thiết bị khác hay kiểm soát thiết bị.
Công ty Check Point cho biết, tin tặc có thể gửi các cookie HTTP đặc chế (tới gateway) để lợi dụng lỗ hổng, làm rối loạn bộ nhớ, sửa ứng dụng và trạng thái hệ thống. Điều này có thể khiến cho router tưởng rằng tiến trình hiện thời có quyền quản trị - điều rất có hại cho người dùng. Phần mềm bị lỗi là web server RomPager của công ty AllegroSoft – thường được nhúng trong router để cung cấp giao diện web thân thiện, cho phép người dùng cấu hình thiết bị.
Để khắc phục lỗ hổng được đánh mã là CVE-2014-9222 này, người dùng cần cập nhật bản vá cho firmware của router, nếu có. Lỗ hổng này được phát hiện từ năm 2002, sau khi phần mềm RomPager được phân phối tới các nhà sản xuất thiết bị. Công ty AllegroSoft đã vá lỗ hổng từ năm 2005 nhưng từ đó tới nay các nhà sản xuất vẫn chưa cập nhật firmware.
Mặc dù các thiết bị gateway được cấu hình để không lộ web server của chúng ra Internet, nhưng rất nhiều thiết bị vẫn “lắng nghe” cổng 7547 để nhận chỉ thị từ ISP qua TR-069 (giao thức Customer Premises Equipment WAN Management). Điều đó cho phép tin tặc gửi một cookie độc hại từ xa tới cổng 7547 và lợi dụng lỗ hổng của phần mềm.
Theo Check Point, các thiết bị sử dụng RomPager với phiên bản cũ hơn 4.34 (đặc biệt là phiên bản 4.07) có thể bị tấn công. Tuy nhiên, do một số nhà cung cấp có thể cập nhật RomPager để sửa lỗi Misfortune Cookie nhưng không thay đổi số hiệu phiên bản nên người dùng khó biết chính xác một thiết bị có thể bị tấn công hay không.
Check Point vẫn chưa tiết lộ thông tin kỹ thuật chi tiết về lỗ hổng để tránh bị lợi dụng. Người dùng có thể tìm hiểu thêm về Misfortune Cookie, các thiết bị chịu ảnh hưởng của lỗi này và cách phòng chống tại website mis.fortunecook.ie.
Nguyễn Anh Tuấn (theo The Register)