Juniper中发现非认证代码,可以解密vpn流量

阅读量125646

|

发布时间 : 2015-12-18 14:52:29

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://arstechnica.com/security/2015/12/unauthorized-code-in-juniper-firewalls-decrypts-encrypted-vpn-traffic/

译文仅供参考,具体内容表达以及含义原文为准。

https://p1.ssl.qhimg.com/t010873da87cffc5429.jpg

由Juniper Networks(瞻博网络公司)销售的用于管理防火墙的操作系统中发现包含未经授权的代码,这些代码偷偷解密流量并通过虚拟专用网络发送,该公司的工作人员于周四发出警告。

目前尚不清楚这些代码如何出现的,以及存在了多久。由该公司发表的公告中说,通过使用ScreenOS 6.2.0r15到6.2.0r18还有6.3.0r12到6.3.0r20的NetScreen防火墙都受到影响,需要立即修复。Juniper公布的官方声明建议最早的会受攻击版本应该至少排查到2012年的甚至更早。现在还没有证据说明该后门也被放在其它Juniper网络公司的操作系统或设备上。

“在最近的一次内部代码审查中,Juniper 网络公司发现ScreenOS中未经授权的代码,可以让资深的攻击者获得对NetScreen设备的管理权限和解密VPN连接,” Juniper网络公司的首席信息官鲍勃·沃勒尔写道。 “一旦我们确定了这些漏洞,我们就会展开了调查此事,并努力开发并发布补丁版本——ScreenOS中的最新版本。”

Juniper 网络公司的独立顾问提到,有两个不同的漏洞还不足以被称为“未经授权的代码”。公告中提到:“第一个漏洞允许在受影响的设备通过SSH或Telnet进行未经授权的远程管理访问。该漏洞可以导致彻底的危害。第二个漏洞可能允许可以监控VPN流量的资深攻击者及进行流量解密。” “第一个漏洞是独立存在的,没有办法来检测该漏洞是否已经被利用了。”

谁是凶手?

他们还说VPN-breaking代码导致了未经授权的代码,而不是一个意外的编程缺陷,这引发了ScreenOS中的蓄意篡改。对于这样的篡改,最可能的罪魁祸首是美国国家安全局或者其在世界各地的许多同行之一。由前国家安全局承包商爱德华·斯诺登泄露的机密文件显示,美国国家安全局的代理从思科系统公司拦截网络设备,只因为这些被交付给客户。他们在信息发送到最终目的地之前就在设备上安装了隐蔽的植入固件。

由于许多过程都参与其中,安装未经授权的代码到正式的操作系统的行为已经越来越隐蔽了,近几年中似乎已成为一个更复杂的而且厚颜无耻的工作。由Der Spiegel周刊于2013年发表的一条报道中称,美国国家安全局的对Juniper 网络公司的防火墙操作称为FEEDTHROUGH工作,这给该机构提供了持续的后门。

文章报道称:“这种恶意软件挖掘Juniper公司的防火墙,并有可能偷走美国国家安全局的其他计划到大型计算机上。感谢FEEDTROUGH,这些植入物可以进行设计,甚至还能重启和软件升级。以这种方式,美国政府的间谍能够留存自身在计算机网络中一个长期存在的目录得到FEEDTROUGH在许多目标平台的部署。”

当然,它也可以在后门安装一些其他的方式。 Juniper网络公司的顾问并没有提及怀疑谁动了手脚以及采取了什么步骤找出的后门。  Ars已向Juniper要求更多细节,请持续关注。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
AuRora17
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66