Backdoor u Juniper-ovim firewall-ima
Iz kompanije Juniper objavili su da su identifikovali ozbiljne propuste u njihovom ScreenOS-u. Iz ove kompanije koja je jedna od najvećih u oblasti mreža i mrežne bezbjednosti objavili su da su identifikovali neautorizovani dio koda. Eksploatacija ove ranjivosti mogla bi omogućiti napadaču da dobije administratorski pristup. Sa takvim pristupom napadač bi bio u mogućnosti da dekriptuje VPN saobraćaj.
Kod omogućava pristup preko SSH ili telnet-a. Iz kompanije tvrde da bi takav pristup ostao zapisan u log fajlu, ali da bi napredniji napadač mogao da izbriše tragove pristupa.
Iako iz Junipera tvrde da nema dokaza da je došlo do eksploatacije ove ranjivosti. Treba napomenuti da je najranije verzija ScreenOS-a koja sadrži ovu ranjivost iz 2012. godine.
Ranjivost koja omogućava administratorski pristup (označena kao CVE-2015-7755) pogađa sve ScreenOS verzije od 6.3.0r17 do 6.3.0r20. Ranjivost koja omogućuje dekripciju VPN saobraćaja (označena kao CVE-2015-7756) pogađa sve verzije od 6.2.0r15 do 6.2.0r18 i verzije od 6.3.0r12 do 6.3.0r20.
Nema dokaza da su pogođeni uređaji koji koriste Junos operativni sistem.
Nakon objavljivanja ove vijesti iz Cisco-a su objavili su da pretražuju kod svog operativnog sistema tražeći slično ponašanje.
Ove ranjivosti su zakrpljenje u verzijama ScreenOS-a 6.2.0r19 i 6.3.0r21 pa preporučujemo da ažurirate svoje Juniper uređaje.
Izvor:www.securityweek.com