Juniper防火墙发现未授权代码,可以监控VPN流量

周彤 8年前 (2015-12-21)

在Juniper Networks销售的用于管理防火墙的操作系统中发现未经授权的代码,这些代码能够解密流量并通过虚拟专用网络发出。

JuniperNetworks(瞻博网络公司)在发表的公告中表示,公司销售的用于管理防火墙的操作系统中发现了未经授权的代码,目前还不清楚这些代码是如何出现,已经存在了多久。使用ScreenOS 6.2.0r15到6.2.0r18还有6.3.0r12到6.3.0r20的NetScreen防火墙都收到了影响,Juniper猜测最早受到攻击的版本可能需要排查到2012年甚至更早。

经过内部代码审查,Juniper网络公司发现ScreenOS中未经授权的代码可以让资深的攻击者获得对NetScreen设备的管理权限自己解密VPN连接。Juniper网络公司的独立顾问表示,有两个漏洞不足以称为“未经授权的代码”。第一个漏洞允许在受影响的设备通过SSH或者Telnet进行未经授权的远程管理访问,将会导致彻底的危害。第二个漏洞可能允许可以监控VPN流量的资深者进行流量解密。Juniper网络公司的首席信息官鲍勃·沃勒尔表示,一旦我们确定了这些漏洞,就会展开调查此事,将会努力开发并发布补丁版本——ScreenOS中的最新版本。

由于许多过程都必须参与其中,因此安装未经授权的代码到正式操作系统的行为已经越来越隐蔽,已经渐渐成为一个更复杂而且厚颜无耻的工作。Der Spiegel周刊2013年发表报道称,美国国家安全局对Juniper网络公司的防火墙操作称为FEEDTHROUGH工作,这给该机构提供了持续的后门。

针对此事,目前Juniper网络公司的顾问并没有提及是谁动了手脚或者采取什么方式找后门。Ars已经向Juniper提出了要求,请关注后续发展。

最后,记得关注微信公众号:镁客网(im2maker),更多干货在等你!

镁客网


科技 | 人文 | 行业

微信ID:im2maker
长按识别二维码关注

硬科技产业媒体

关注技术驱动创新

分享到