Juniper防火墻發(fā)現(xiàn)未授權(quán)代碼,可以監(jiān)控VPN流量
在Juniper Networks銷售的用于管理防火墻的操作系統(tǒng)中發(fā)現(xiàn)未經(jīng)授權(quán)的代碼,這些代碼能夠解密流量并通過(guò)虛擬專用網(wǎng)絡(luò)發(fā)出。
Juniper Networks(瞻博網(wǎng)絡(luò)公司)在發(fā)表的公告中表示,公司銷售的用于管理防火墻的操作系統(tǒng)中發(fā)現(xiàn)了未經(jīng)授權(quán)的代碼,目前還不清楚這些代碼是如何出現(xiàn),已經(jīng)存在了多久。使用ScreenOS 6.2.0r15到6.2.0r18還有6.3.0r12到6.3.0r20的NetScreen防火墻都收到了影響,Juniper猜測(cè)最早受到攻擊的版本可能需要排查到2012年甚至更早。
經(jīng)過(guò)內(nèi)部代碼審查,Juniper網(wǎng)絡(luò)公司發(fā)現(xiàn)ScreenOS中未經(jīng)授權(quán)的代碼可以讓資深的攻擊者獲得對(duì)NetScreen設(shè)備的管理權(quán)限自己解密VPN連接。Juniper網(wǎng)絡(luò)公司的獨(dú)立顧問(wèn)表示,有兩個(gè)漏洞不足以稱為“未經(jīng)授權(quán)的代碼”。第一個(gè)漏洞允許在受影響的設(shè)備通過(guò)SSH或者Telnet進(jìn)行未經(jīng)授權(quán)的遠(yuǎn)程管理訪問(wèn),將會(huì)導(dǎo)致徹底的危害。第二個(gè)漏洞可能允許可以監(jiān)控VPN流量的資深者進(jìn)行流量解密。Juniper網(wǎng)絡(luò)公司的首席信息官鮑勃·沃勒爾表示,一旦我們確定了這些漏洞,就會(huì)展開調(diào)查此事,將會(huì)努力開發(fā)并發(fā)布補(bǔ)丁版本——ScreenOS中的最新版本。
由于許多過(guò)程都必須參與其中,因此安裝未經(jīng)授權(quán)的代碼到正式操作系統(tǒng)的行為已經(jīng)越來(lái)越隱蔽,已經(jīng)漸漸成為一個(gè)更復(fù)雜而且厚顏無(wú)恥的工作。Der Spiegel周刊2013年發(fā)表報(bào)道稱,美國(guó)國(guó)家安全局對(duì)Juniper網(wǎng)絡(luò)公司的防火墻操作稱為FEEDTHROUGH工作,這給該機(jī)構(gòu)提供了持續(xù)的后門。
針對(duì)此事,目前Juniper網(wǎng)絡(luò)公司的顧問(wèn)并沒有提及是誰(shuí)動(dòng)了手腳或者采取什么方式找后門。Ars已經(jīng)向Juniper提出了要求,請(qǐng)關(guān)注后續(xù)發(fā)展。
最后,記得關(guān)注微信公眾號(hào):鎂客網(wǎng)(im2maker),更多干貨在等你!
硬科技產(chǎn)業(yè)媒體
關(guān)注技術(shù)驅(qū)動(dòng)創(chuàng)新
