Misfortune Cookie

Misfortune Cookie is een kwetsbaarheid in de firmware voor sommige routers.

Als de embedded software die het apparaat runt eenmaal is uitgebuit, kan de aanvaller een command line interface (CLI) krijgen. Het apparaat kan dan worden gebruikt om gegevens te verzamelen, credentials te stelen of kwaadaardige bestanden te uploaden naar aangesloten computers en het netwerk te compromitteren.

Toen het euvel eind 2014 werd ontdekt, bestond het al een decennium. De bron van het probleem is een fout in het HTTP cookie-management mechanisme in de apparaatsoftware. Het enige wat de aanvaller hoeft te doen is een enkel pakket met een kwaadaardig HTTP-cookie te versturen om een exploit te beginnen.

Lior Oppenheim, een onderzoeker voor netwerk- en endpointbeveiligingsleverancier Check Point Software Technologies Ltd., ontdekte het euvel, officieel bekend als CVE-2014-9222. Volgens Check Point treft de kwetsbaarheid meer dan 12 miljoen getroffen apparaten in 200 verschillende modellen.  Elk ongepatcht model dat RomPager embedded webserversoftware gebruikt in een versie eerder dan v. 4.34 kan kwetsbaar zijn.

Hoewel er nog geen gedocumenteerde Misfortune Cookie routeraanvallen zijn geweest, publiceert Check Point de kwetsbaarheid als een wake-up call voor small office and home (SOHO) netwerken en de embedded device industrie.

Zie ook: embedded device hacking