近日,在瞻博網(wǎng)絡(Juniper Networks)的防火墻產(chǎn)品中被曝出存在著嚴重的后門漏洞,攻擊者可以利用該漏洞解密NetScreen設備的VPN流量。隨后網(wǎng)絡巨頭思科(Cisco)也開始審查自家相關(guān)網(wǎng)絡產(chǎn)品的源代碼,以確保有沒有類似的“驚喜”潛伏其中。
Juniper防火墻產(chǎn)品中被曝出存在嚴重后門漏洞
此前Juniper在最近的內(nèi)部代碼審計過程中發(fā)現(xiàn)了兩個漏洞,分別影響ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。其中一個是未授權(quán)代碼漏洞,可解密VPN流量;另外一個漏洞(CNNVD-201512-540)則允許攻擊者通過SSH或者telnet遠程管理訪問設備。
雖然這些系統(tǒng)的訪問可以被記錄,密碼認證也會成功,但是攻擊者可改變或者刪除日志條目。“當我們發(fā)現(xiàn)這些漏洞時,我們立即對這一問題進行了調(diào)查研究,開發(fā)并發(fā)布最新版本ScreenOS的修復方法。目前為止我們并未收到這兩個漏洞被利用的報道,但是我們還是強烈建議用戶更新系統(tǒng)”,Juniper高級副總裁兼首席信息安全官Bob Worrall在聲明中表示。
網(wǎng)絡設備制造商在產(chǎn)品上市前應做好充分的自檢工作
隨著該事件的擴散影響,安全專家們表示,這是首次有大型網(wǎng)絡制造商的產(chǎn)品被發(fā)現(xiàn)存在未經(jīng)授權(quán)的“后門”,因此引起了諸如思科等其他網(wǎng)絡巨頭的進一步重視。目前這種代碼檢查更側(cè)重于找出那些無意之間被創(chuàng)造出來的“后門”,而不是那些在公司不知情的情形下安插進去的代碼。
思科在其博客中表示,這次測試將會包括由有豐富網(wǎng)絡及加密經(jīng)驗的工程師對程序碼進行檢查,同時也會執(zhí)行滲透性測試,包括技術(shù)人員將試圖攻擊現(xiàn)有產(chǎn)品,以找出惡意黑客可能試圖利用的程式錯誤。
由此可見,雖然高科技公司一直以來都有在查找未經(jīng)授權(quán)的程序碼,但是由于進行產(chǎn)品自檢會無形中提高成本,因此許多設備制造商都將此問題忽視了。所以制造商有必要在將產(chǎn)品推向市場前,就做好源代碼的審核,并執(zhí)行必要的滲透性測試,來有效保障客戶的利益不受侵害。