存在于嵌入式设备中的漏洞,特别是那种小型办公室和家庭办公的路由,从来都是源源不断的。本周安全研究人员发现了一个严重漏洞,因NAT-PMP协议设计不当将影响超过1200万的路由器设备。
该安全漏洞允许黑客通过多种途径制造攻击,最严重的时候,可以将流量导向攻击者。黑客们也可以通过NAT客户端服务,对某主机服务发起DOS攻击,同时能获得完整的设备配置信息。
NAT-PMP协议引发的血案
Rapid7安全研究员Jon Hart,在针对公网进行扫描以后(Project Sonar的部分计划,一个针对WEB网站和网络设备的安全分析),公布了此漏洞影响的范围为1200万。
NAT-PMP(网络地址端口映射协议)是一个适用于网络设备的端口映射协议,它允许外部用户访问文件共享服务,以及NAT协议下的其他内部服务。该协议与现在的大部分系统兼容,最近还能在一些苹果设备上发现它的身影,其中包括苹果Airport的wifi基站。
Hart表示NAT-PMP是一个需要细心配置的简单协议,否则容易导致黑客非法访问。
Metasploit已存在漏洞测试EXP
Hart通过扫描发现约1200万设备存在该漏洞,这能允许黑客进行端口恶意映射。他表示这可能导致私网NAT设备在内外端口上输送流量。RFC-6886,即NAT-PMP的协议规范,其中特别指明NAT网关不能接受外网的地址映射请求。然而,一些厂商并没有遵守这个规定。
Rapid7公司的CSO(Chief Security Officer) Moore宣称,著名渗透测试框架Metasploit集成了针对NAT-PMP漏洞的攻击测试代码至少有两年之久,且操作简单易用。但难题是,扫描并不能帮助Rapid7甄别带有该漏洞的设备厂家或是特定产品。
Moore表示,如何拦截外部流量是个困难的课题。
漏洞危害
Moore宣称,这个漏洞将使黑客在该类设备上运行恶意命令,或者架设远控之类的玩意儿成为可能。它们会把你的系统变成黑客的反弹代理服务的工具,或者用你的路由IP托管恶意网站。他们的做法是使用恶意系统,将那些存在漏洞的路由映射反弹给你。由于该协议的工作方式,你甚至不需要知道那些设备在哪儿,就能让它们在网络中穿行。
Hart在一篇博客里写道,端口对内开放的NAT-PMP设备也许并没有那么大的风险,但其流量可以被重定向到黑客那里。
“这种攻击也可以用NAT-PMP设备进行请求响应和流量导向,即使它并没有进行该种服务的监听。”Hart写道,“比如,如果NAT-PMP设备在对外接口上并没有启用HTTP服务的监听,该漏洞可以用来将HTTP请求重定向到另一台外网主机。这将使在外网主机运行的HTTP服务,看起来像是由NAT-PMP设备托管的。”