Routery Juniper Networks obsahují tajný kód, který dešifruje VPN provoz

Přítomnost „neautorizovaného“ kódu sloužícího pro dešifrování VPN provozu v routerech Juniper Networks je dost závažným problémem.

Interní kontrola kódu u Juniper Networks odhalila velmi nepříjemnou situaci: do routerů se dostal „neautorizovaný kód“, který mohl případnému útočníkovi poskytnout přístup správce a poté umožnit dešifrovat VPN komunikace. Problém se týká zařízení NetScreen používajících ScreenOS od 6.2.0r15 až 6.2.0r18 a 6.3.0r14 až 6.3.0r20.

Pokud předmětná zařízení používáte, Juniper Networks už vydali opravu, která by tento kód měla odstranit.

Na celé události je nejzajímavější to, že může mít souvislost s informacemi (viz Der Spiegel) o NSA snažící se proniknout do zařízení Juniperu s cílem získat zadní vrátka pro přístup. V dokumentech NSA je tato snaha označena jako FEEDTHROUGH a mělo by jít o malware, který je schopen přístupu do firewallu od Juniperu a dokáže přežít i aktualizace softwaru.

Neautorizovaný kód je také aktuálně předmětem šetření americké vlády a prověřuje se i možnost, že mohlo jít o aktivitu jiné vlády nebo o organizovanou kriminalitu.

CIF16

Juniper Networks žádné bližší informace neposkytli a najít na jejich webových stránkách informaci o incidentu je poměrně obtížné, zkuste případně 2015–12 Out of Cycle Security Bulletin: ScreenOS: Multiple Security issues with ScreenOS (CVE-2015–7755, CVE-2015–7756). Případně přímo CVE-2015–7755 a CVE-2015–7756.

Zajímavé a užitečné ale může být CVE-2015–7755: Juniper ScreenOS Authentication Backdoor, kde zjistíte i univerzální heslo, které bylo použitelné pro přístup (<<< %s(un=‚%s‘) = %u) a které je v podobě, která umožňuje jeho snadné přehlédnutí.

7 názorů Vstoupit do diskuse
poslední názor přidán 22. 12. 2015 13:08

Školení e-mail marketingu – pokročilé techniky

  •  
    Jak připravit šablonu moderního e-mailu
  • Jak spustit automatizované kampaně
  • Jak dynamizovat běžnou rozesílku

Detailní informace o školení e-mail marketingu - pokročilé techniky »