背景资料:
在德国(可能是欧盟的部分地区),大约 50% 的 ADSL 和有线互联网接入通过 AVM Fritz 路由器,无论是逐字还是更名为“1&1 Home Server”或“T-Online Box”。
这些是嵌入式 MIPS 系统,带有几个以太网端口、一个 ADSL 或类似插头,以及运行 Linux (2.6 ???) 衍生产品的其他可选设备(DECT、WLAN、USB 端口)。
大约三周前,一个已知的漏洞利用允许获得对路由器的 root 访问权限。该漏洞显然已被用于拨打福克兰群岛的服务号码,向不知情的用户收费。
AVM 的第一个公开新闻稿是这不是一个严重的威胁(他们还会说什么!),因为它需要启用远程访问,默认情况下并非如此,而且大多数用户也没有启用远程访问。
几天后,发现该漏洞与远程访问完全无关,如果您仅访问包含恶意代码页面的其他无害网站,则有人可能会接管您的路由器。同一天发布了操作系统更新。
昨天,据称在“特定黑客网站”上发布了详细描述,而数百万路由器仍未打补丁(即易受攻击)。
问题:
1.这样的利用如何在概念上和实践上起作用?1 . 当您访问一个网站(或执行几乎所有其他操作)时,您的浏览器会运行 DNS 查询并打开与远程主机的 TCP 连接。路由器中继您的 DNS 查询,然后对您的 SYN 数据包(以及 SYN-ACK 和所有后续数据报)进行 NAT。
换句话说,路由器几乎是将数据包从一个以太网端口复制到另一个端口(在 NAT 之后更新 IP 校验和,但这可能无论如何都发生在硬件中,但无论哪种方式,TCP 校验和的软件实现都经过了 40 年的压力测试,他们几乎坚如磐石?)。基本上,就好像splice从一个套接字到另一个套接字一样,除了它发生在网络堆栈中。
人们应该认真地希望仅将数据包转发到另一个端口就可以 100% 可靠地工作,没有例外,也没有任何被利用的手段!路由器不会验证或执行数据报中的任何内容,路由器甚至没有理由查看每个数据包中的“二进制 blob”(...据我所知,它不做任何内容过滤?)。
我很困惑这样的漏洞如何能真正起作用。任何的想法?
2.看到“Linux 数据包过滤器被窃听”似乎是唯一合理的解释(还能是什么?),我有理由开始对我的 Debian 服务器感到恐慌吗?
1请注意,我不是在寻找操作指南,也不想运行漏洞利用程序。