Juniper防火墻發現未授權代碼,可以監控VPN流量

周彤 10年前 (2015-12-21)

在Juniper Networks銷售的用于管理防火墻的操作系統中發現未經授權的代碼,這些代碼能夠解密流量并通過虛擬專用網絡發出。

Juniper Networks(瞻博網絡公司)在發表的公告中表示,公司銷售的用于管理防火墻的操作系統中發現了未經授權的代碼,目前還不清楚這些代碼是如何出現,已經存在了多久。使用ScreenOS 6.2.0r15到6.2.0r18還有6.3.0r12到6.3.0r20的NetScreen防火墻都收到了影響,Juniper猜測最早受到攻擊的版本可能需要排查到2012年甚至更早。

經過內部代碼審查,Juniper網絡公司發現ScreenOS中未經授權的代碼可以讓資深的攻擊者獲得對NetScreen設備的管理權限自己解密VPN連接。Juniper網絡公司的獨立顧問表示,有兩個漏洞不足以稱為“未經授權的代碼”。第一個漏洞允許在受影響的設備通過SSH或者Telnet進行未經授權的遠程管理訪問,將會導致徹底的危害。第二個漏洞可能允許可以監控VPN流量的資深者進行流量解密。Juniper網絡公司的首席信息官鮑勃·沃勒爾表示,一旦我們確定了這些漏洞,就會展開調查此事,將會努力開發并發布補丁版本——ScreenOS中的最新版本。

由于許多過程都必須參與其中,因此安裝未經授權的代碼到正式操作系統的行為已經越來越隱蔽,已經漸漸成為一個更復雜而且厚顏無恥的工作。Der Spiegel周刊2013年發表報道稱,美國國家安全局對Juniper網絡公司的防火墻操作稱為FEEDTHROUGH工作,這給該機構提供了持續的后門。

針對此事,目前Juniper網絡公司的顧問并沒有提及是誰動了手腳或者采取什么方式找后門。Ars已經向Juniper提出了要求,請關注后續發展。

最后,記得關注微信公眾號:鎂客網(im2maker),更多干貨在等你!

鎂客網


科技 | 人文 | 行業

微信ID:im2maker
長按識別二維碼關注

硬科技產業媒體

關注技術驅動創新

分享到