雷鋒網(公眾號:雷鋒網)消息,近日,聯想工程師在 RackSwitch 和 BladeCenter 網絡交換機固件中發現后門。本周初,該公司已經發布了固件更新。聯想公司表示,他們在收購“其他公司”之后,對被收購公司的產品固件進行了內部安全審計,并發現了后門。
后門是在 2004 年植入的
聯想公司表示,后門只會影響運行ENOS(企業級網絡操作系統)的 RackSwitch 和 BladeCenter交換機。
雷鋒網發現,這個后門是在 2004 年被加入到 ENOS 系統的,當時 ENOS 由北電網絡公司的 Blade 服務器交換機業務部門(BSSBU)負責維護。聯想公司稱,北電網絡似乎已經授權“BSSBU OEM客戶”加入后門的請求。在關于這個問題的安全咨詢中,聯想公司還提到了一個名為“HP backdoor”的后門。
2006年,北電網絡將 BSSBU 業務部門關閉,后者轉型成為了 BLADE Network Technologies(BNT)公司,但是之后后門代碼似乎仍然保留在了固件之中。
即便在 2010 年,IBM 收購了 BNT 公司之后,后門還是保留在了代碼里。直到 2014 年,聯想公司收購了 IBM 的 BNT 產品組合。
針對聯想和 IBM 交換機發布更新
聯想公司表示:
“存在繞過身份驗證或授權機制,是聯想公司無法接受的,這種做法也不符合聯想產品安全或行業慣例。聯想已經從 ENOS 源代碼中刪除了后門,并且發布了針對受影響產品的固件更新。”
固件更新適用于聯想品牌的新型交換機,也適用于仍然在市場上流通和運行的 ENOS 舊版 IBM 品牌交換機。在聯想的安全公告中,還提供了獲取固件更新的交換機產品列表,以及固件更新的下載鏈接。
同時,聯想公司還表示,在 CNOS(云網絡操作系統)內沒有發現相關后門,因此,運行該操作系統的交換機是安全的。
后門很難被利用
實際上,那個被稱為“HP backdoor”的后門并不是一個隱藏賬戶,而是在一個繞過授權機制,而且即便在非常嚴格的條件下也能夠完成操作。
通過 SSH、Telnet、網頁界面和串行控制臺,RackSwitch 和 BladeCenter 交換機可以支持各種身份驗證方法。當受影響的交換機啟動了各種身份驗證機制、或是安全功能被打開或關閉時,黑客就可以利用此后門并繞過身份驗證。不過,如果使用這些交換機的客戶無法立刻獲得固件更新,可以采取一些緩解措施,防止后門被啟動。
這個漏洞編號為CVE-2017-3765,后續也會在此編號下做進一步追蹤。