Đặt banner 324 x 100

Hàng triệu router dính lỗ hổng bảo mật thông tin RomPager


(PCWorldVN) tin tặc hoàn toàn có thể điều hành và kiểm soát hàng triệu router do D-Link, Edimax, Huawei, TP-Link, ZTE và ZyXEL chế tạo trải qua một lỗ hổng bảo mật thông tin mang tên RomPager tồn tại ngay trong firmware dòng thiết bị.

Các Chuyên Viên bảo mật thông tin tại Check Point Software Technologies vừa bắt gặp một lỗ hổng nghiêm trọng liên quan đến tác dụng sever Thương Mại Dịch Vụ Web dạng nhúng (embedded web server) được sử dụng trong nhiều router của các nhà sản xuất khác biệt, được cho phép kẻ tấn công điều khiển từ xa các thiết bị mạng thông qua Internet.

theo đó, một router dính lỗ hổng bảo mật thông tin này có thể tạo nên nhiều tác động đến việc đáng tin cậy của mạng gia đình & Doanh Nghiệp bởi lỗ hổng bảo mật vừa được bắt gặp về căn bản cho phép kẻ tiến công kiểm soát và điều hành được lưu lượng ra/vào của router và thậm chí còn làm cho chính họ một chỗ đứng ngay phía bên trong mạng để theo đó làm bàn đạp tiến công các khối hệ thống khác.

>>> Xem thêm: bán hp dl560 Gen10

 

Từ đó, tin tặc cũng có thể có thể khai quật lỗ hổng SSL (Secure Sockets Layer) & chiếm quyền tinh chỉnh DNS (Domain Name System).

Lỗ hổng nghiêm trọng của web server nhúng được dùng trong vô số nhiều router

Web server nhúng RomPager do Doanh Nghiệp ứng dụng Allegro cải cách và phát triển và được bán cho các đơn vị sản xuất chipset dẫn vào SDK (bộ cải cách và phát triển phần mềm). Tiếp sau, các nhà sản xuất router sử dụng bộ SDK này để phát triển ứng dụng cho dòng sản phẩm của chính bản thân mình.

Lỗ hổng đó đã được mệnh danh là Misfortune Cookie & hoàn toàn có thể bị tin tặc khai quật bằng phương pháp gửi một nhu cầu đặc biệt đến Web server RomPager.

“Kẻ tấn công có thể gửi các tập tin cookie HTTP họa tiết thiết kế đặc biệt để khai thác lỗ hổng, biến đổi bộ nhớ và chỉnh sửa trạng thái các phần mềm và hệ thống”, Chuyên Viên bảo mật thông tin tại Check Point cho thấy, “Kết quả là với ngón lừa này, Hacker đã nắm được quyền quản lý thiết bị”.

Lỗ hổng có thể bị kẻ tấn công từ xa khai quật ngay cả khi thiết bị chưa được thông số kỹ thuật để lộ giao diện quản trị web của chính nó trên Internet, để cho lỗ hổng có thể trở nên nguy hiểm hơn hẳn, theo đánh giá của các Chuyên Viên Check Point.

tin tặc có thể khai thác lỗ hổng này đơn giản và dễ dàng là bởi nhiều router, đặc biệt quan trọng router do ISP cung cấp cho người sử dụng, được cấu hình để đáp ứng yêu cầu liên kết trên cổng 7547 như 1 phần của giao thức cai quản từ xa TR-069 hoặc CWMP (Customer Premises Equipment WAN Management Protocol).

chi tiết cụ thể, ISP gửi một yêu cầu đến thiết bị của người sử dụng trên cổng 7547 hoặc một cổng khác được thông số kỹ thuật trước, khi họ muốn các dòng thiết bị đó liên kết trở lại sever Auto Configuration Servers (ACS) của mình. ISP sử dụng sever ACS để cấu hình lại dòng thiết bị của người sử dụng nhằm theo dõi lỗi xảy ra hay dấu hiệu của mã độc, chạy chẩn đoán & nâng cấp firmware.

>>> Xem thêm: bán HP ML10 Gen9

 

nhu cầu TR-069 đầu tiên trên cổng 7547 được giải quyết bởi web server nhúng của router mà trong vô số nhiều trường hợp là RomPager, & có thể được dùng để khai quật lỗ hổng Misfortune Cookie mặc dù giao diện cai trị được thông số kỹ thuật để truy cập từ Internet hay là không, Chuyên Viên bảo mật tại Check Point giải thích.

Cũng theo Check Point, Misfortune Cookie về thực chất Chưa hẳn là một lỗ hổng liên quan đến TR-069/CWMP. Misfortune Cookie tác động ảnh hưởng đến bất kể các Thương Mại Dịch Vụ nào sử dụng phiên bản cũ của mã nghiên cứu HTTP của RomPager trên cổng 80, 8080, 443, 7547, và những cổng khác.

đa số chúng ta rất có thể chưa bao giờ nghe về RomPager, nhưng đấy là một trong những phần mềm web server được sử dụng thoáng rộng nhất trên quả đât. RomPager được tiến hành trên địa chỉ IP cụ thể nhiều hơn thế so với Apache, cũng là một web server thịnh hành. Số liệu thống kê cho thấy thêm RomPager đang xuất hiện trong hơn 75 triệu dòng thiết bị trên toàn thị trường quốc tế.

Lỗ hổng Misfortune Cookie chỉ sinh tồn trong RomPager phiên bản cũ hơn 4.34 & trên thực tế từng được bắt gặp & vá lỗi vào thời điểm năm 2005. Tuy nhiên, nhiều router - có cả những dòng thiết bị mới phát hành những năm nay - vẫn còn đấy dùng các phiên bản RomPager cũ trong firmware, đặc biệt là phiên bản RomPager 4.07.

Check Point đã xác định được khoảng tầm 200 loại router từ các đơn vị phân phối khác biệt bao gồm D-Link, Edimax, Huawei, TP-Link, ZTE và ZyXEL, có tác dụng chứa lỗ hổng. Dựa vào việc quét Internet, Check Point đã bắt gặp gần 12 triệu thiết bị ở 189 non sông rất có thể bị tấn công liên đới từ Internet trải qua lỗ hổng trên RomPager.

Check Point cho biết đã liên hệ với 1 số đơn vị sản xuất router có dòng sản phẩm bị tác động ảnh hưởng cũng như Allegro – nhà cung cấp RomPager - để thông tin về vấn đề.

một vài hãng sản xuất phản ứng ngay lập tức, xác thực có luận điểm và ban đầu thực hiện vá lỗi firmware, nhưng một vài khác không bình luận.

thực chất sẽ không có khá nhiều quý khách hoàn toàn có thể tự bảo vệ router của chính bản thân mình, cài đặt bản vá lỗi firmware nhằm mục tiêu chống lại các cuộc tiến công mạng. Do thế các ISP sử dụng TR-069/CWMP để cai trị các dòng thiết bị của quý khách rất có thể sử dụng chính giao thức này để setup bản firmware vá lỗi nhanh hơn.

>>> Xem thêm: linh phụ kiện sever