上周我們曾報道了瞻博網絡(Juniper Networks)銷售的用于管理防火墻的操作系統中被發現包含未經授權的代碼,該漏洞可被用于監測安裝有防火墻系統的流量數據并偷偷通過虛擬專用網發送 信息。外媒報道,據最新公布的一份機密檔案,顯示美國國安局NSA曾經協助英 國GCHQ(政府情報機構)的間諜利用此漏洞在13個不同型號的瞻博網絡防火墻產品中獲取情報。
被公開的這份長達六頁的機密文檔題為“情報獲取機會評估-瞻博(Assessment of Intelligence Opportunity – Juniper)”,文件日期為2011年2月份。迅速使人與上周的瞻博網絡員工公開的漏洞聯系,瞻博網絡銷售的防火墻硬件NetScreen,采用的ScreenOS操作系統中包含未經授權代碼,資深的攻擊者可獲得對NetScreen設備的管理權限并可以解密虛擬專用網絡連接。機密文件作者為一名NSA員工,他當時效力于與GCHQ合作的“網絡策略組”數字情報組,作者解釋了對如何利用該漏洞的建議看法。瞻博網絡既是一個威脅,也是可以利用的“目標”。因為該公司的防火墻產品被應用于保護數據泄密,作者建議情報機構必須好好利用此漏洞用以獲取數據情報。
以上信息可以顯示NSA情報機構早就已經了解此漏洞,并且協助英國GCHQ破解并利用此漏洞多年。文檔還詳細公布了GCHQ目前已經成功破解了13個瞻博防火墻產品,全都基于ScreenOS系統。包括:NS5gt, N25, NS50, NS500, NS204, NS208, NS5200, NS5000, SSG5, SSG20, SSG140, ISG 1000, ISG 2000。而且正在研發對更廣泛使用的大容量路由器產品Juniper M320的漏洞利用策略。