Juniper Networks發布緊急更新,修復ScreenOS上一個“未授權代碼”。攻擊者可以利用該漏洞解密NetScreen設備的VPN流量。
百科:Juniper Networks
Juniper網絡公司(中文名:瞻博網絡)致力于實現網絡商務模式的轉型。作為全球領先的聯網和安全性解決方案供應商,Juniper網絡公司對依賴網絡獲得戰略性收益的客戶一直給予密切關注。公司的客戶來自全球各行各業,包括主要的網絡運營商、企業、政府機構以及研究和教育機構等。Juniper網絡公司推出的一系列聯網解決方案,提供所需的安全性和性能來支持全球最大型、最復雜、要求最嚴格的關鍵網絡。
Juniper還沒有對這個代碼漏洞給予任何的評論,但是Juniper的產品已經被從國家安全局的產品目錄中篩選了出來。2013年12月,Jacob Appelbaum、Judit Horchert和Christian Stocker在Der Spiegel發表的一篇文章中指出,NSA的FEEDTHROUGH植入是為Juniper防火墻量身定制的,給美國政府留下了一個永久后門,可隨時訪問這些高端網絡設備。NetScreen應用是一款高端企業防火墻和VPN產品,被通信商和數據中心廣泛使用,ScreenOS是運行在這些應用的操作系統。
內部代碼審計發現兩枚漏洞
Juniper高級副總裁兼首席信息安全官Bob Worrall稱,在最近的內部代碼審計過程中發現了兩枚漏洞,影響ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。
其中一個是未授權代碼漏洞,可解密VPN流量;另外一個可允許攻擊者通過SSH或者telnet遠程管理訪問設備。Juniper提到這些系統的訪問會被記錄,密碼認證也會成功,但是攻擊者可改變或者刪除日志條目。
“當我們發現這些漏洞時,我們立即對這一問題進行了調查研究,開發并發布最新版本ScreenOS的修復方法。目前為止我們并未收到這兩個漏洞被利用的報道,但是我們還是強烈建議用戶更新系統。”
SRX以及其他基于Junos的系統不受影響,Junos是該公司用于路由、交換、安全的一個高性能網絡操作系統。
CVE-2015-7755細節:
利用該漏(hou)洞(men),攻擊者可以通過SSH、Telnet以root身份遠程登陸ScreenOS設備,直接獲得設備控制權!通過shodan搜索可以發現:目前國內暴露在公網的netscren設備數量為2172!
ssh root@存在漏洞設備的ip
后門密碼:<<< %s(un='%s') = %u
該漏洞在線檢測通道: https://www.vulbox.com/lab
升級&修復指南:http://puluka.com/home/techtalknetworking/screenoscriticalsecurityissue2015.html