NAT-PMP協(xié)議漏洞將1200萬路由器置于風險之中
存在于嵌入式設備中的漏洞,特別是那種小型辦公室和家庭辦公的路由,從來都是源源不斷的。本周安全研究人員發(fā)現(xiàn)了一個嚴重漏洞,因NAT-PMP協(xié)議設計不當將影響超過1200萬的路由器設備。
該安全漏洞允許黑客通過多種途徑制造攻擊,最嚴重的時候,可以將流量導向攻擊者。黑客們也可以通過NAT客戶端服務,對某主機服務發(fā)起DOS攻擊,同時能獲得完整的設備配置信息。
NAT-PMP協(xié)議引發(fā)的血案
Rapid7安全研究員Jon Hart,在針對公網(wǎng)進行掃描以后(Project Sonar的部分計劃,一個針對WEB網(wǎng)站和網(wǎng)絡設備的安全分析),公布了此漏洞影響的范圍為1200萬。
NAT-PMP(網(wǎng)絡地址端口映射協(xié)議)是一個適用于網(wǎng)絡設備的端口映射協(xié)議,它允許外部用戶訪問文件共享服務,以及NAT協(xié)議下的其他內(nèi)部服務。該協(xié)議與現(xiàn)在的大部分系統(tǒng)兼容,最近還能在一些蘋果設備上發(fā)現(xiàn)它的身影,其中包括蘋果Airport的wifi基站。
Hart表示NAT-PMP是一個需要細心配置的簡單協(xié)議,否則容易導致黑客非法訪問。
Metasploit已存在漏洞測試EXP
Hart通過掃描發(fā)現(xiàn)約1200萬設備存在該漏洞,這能允許黑客進行端口惡意映射。他表示這可能導致私網(wǎng)NAT設備在內(nèi)外端口上輸送流量。RFC-6886,即NAT-PMP的協(xié)議規(guī)范,其中特別指明NAT網(wǎng)關(guān)不能接受外網(wǎng)的地址映射請求。然而,一些廠商并沒有遵守這個規(guī)定。
Rapid7公司的CSO(Chief Security Officer) Moore宣稱,著名滲透測試框架Metasploit集成了針對NAT-PMP漏洞的攻擊測試代碼至少有兩年之久,且操作簡單易用。但難題是,掃描并不能幫助Rapid7甄別帶有該漏洞的設備廠家或是特定產(chǎn)品。
Moore表示,如何攔截外部流量是個困難的課題。
漏洞危害
Moore宣稱,這個漏洞將使黑客在該類設備上運行惡意命令,或者架設遠控之類的玩意兒成為可能。它們會把你的系統(tǒng)變成黑客的反彈代理服務的工具,或者用你的路由IP托管惡意網(wǎng)站。他們的做法是使用惡意系統(tǒng),將那些存在漏洞的路由映射反彈給你。由于該協(xié)議的工作方式,你甚至不需要知道那些設備在哪兒,就能讓它們在網(wǎng)絡中穿行。
Hart在一篇博客里寫道,端口對內(nèi)開放的NAT-PMP設備也許并沒有那么大的風險,但其流量可以被重定向到黑客那里。
“這種攻擊也可以用NAT-PMP設備進行請求響應和流量導向,即使它并沒有進行該種服務的監(jiān)聽。”Hart寫道,“比如,如果NAT-PMP設備在對外接口上并沒有啟用HTTP服務的監(jiān)聽,該漏洞可以用來將HTTP請求重定向到另一臺外網(wǎng)主機。這將使在外網(wǎng)主機運行的HTTP服務,看起來像是由NAT-PMP設備托管的。”
信息來源:http://threatpost.com/nat-pmp-protocol-vulnerability-puts-1-2-million-soho-routers-at-risk/108998