您当前位置:首页 > 资讯中心 > 信息安全

Juniper中发现非认证代码,可以解密vpn流量

由Juniper Networks(瞻博网络公司)销售的用于管理防火墙的操作系统中发现包含未经授权的代码,这些代码偷偷解密流量并通过虚拟专用网络发送,该公司的工作人员于周四发出警告。

目前尚不清楚这些代码如何出现的,以及存在了多久。由该公司发表的公告中说,通过使用ScreenOS 6.2.0r15到6.2.0r18还有6.3.0r12到6.3.0r20的NetScreen防火墙都受到影响,需要立即修复。Juniper公布的官方声明建议较早的会受攻击版本应该至少排查到2012年的甚至更早。现在还没有证据说明该后门也被放在其它Juniper网络公司的操作系统或设备上。

Juniper中发现非认证代码,可以解密vpn流量

“在较近的一次内部代码审查中,Juniper 网络公司发现ScreenOS中未经授权的代码,可以让资深的攻击者获得对NetScreen设备的管理权限和解密VPN连接,” Juniper网络公司的首席信息官鲍勃·沃勒尔写道。 “一旦我们确定了这些漏洞,我们就会展开了调查此事,并努力开发并发布补丁版本——ScreenOS中的较新版本。”

Juniper 网络公司的独立顾问提到,有两个不同的漏洞还不足以被称为“未经授权的代码”。公告中提到:“较早个漏洞允许在受影响的设备通过SSH或Telnet进行未经授权的远程管理访问。该漏洞可以导致彻底的危害。第二个漏洞可能允许可以监控VPN流量的资深攻击者及进行流量解密。” “较早个漏洞是独立存在的,没有办法来检测该漏洞是否已经被利用了。”

谁是凶手?

他们还说VPN-breaking代码导致了未经授权的代码,而不是一个意外的编程缺陷,这引发了ScreenOS中的蓄意篡改。对于这样的篡改,较可能的罪魁祸首是美国国家安全局或者其在世界各地的许多同行之一。由前国家安全局承包商爱德华·斯诺登泄露的机密文件显示,美国国家安全局的代理从思科系统公司拦截网络设备,只因为这些被交付给客户。他们在信息发送到较终目的地之前就在设备上安装了隐蔽的植入固件。

由于许多过程都参与其中,安装未经授权的代码到正式的操作系统的行为已经越来越隐蔽了,近几年中似乎已成为一个更复杂的而且厚颜无耻的工作。由Der Spiegel周刊于2013年发表的一条报道中称,美国国家安全局的对Juniper 网络公司的防火墙操作称为FEEDTHROUGH工作,这给该机构提供了持续的后门。

文章报道称:“这种恶意软件挖掘Juniper公司的防火墙,并有可能偷走美国国家安全局的其他计划到大型计算机上。感谢FEEDTROUGH,这些植入物可以进行设计,甚至还能重启和软件升级。以这种方式,美国政府的间谍能够留存自身在计算机网络中一个长期存在的目录得到FEEDTROUGH在许多目标平台的部署。”

当然,它也可以在后门安装一些其他的方式。 Juniper网络公司的顾问并没有提及怀疑谁动了手脚以及采取了什么步骤找出的后门。  Ars已向Juniper要求更多细节,请持续关注。

   来源:360安全播报
作者:grabsun - 发布时间:2015-12-22 - 点击量:3645
上一篇:Juniper防火墙设备中发现非认证代码 下一篇:安全研究员发现Instagram漏洞,遭FaceBook高管威胁
公司简介:大势至公司是国内较早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
联系我们