Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 22/12/2015
Juniper har lukket to alvorlige sikkerhedshuller i ScreenOS, der er styresystemet til firmaets Netscreen-enheder. Det ene hul er en bagdør, det andet lader angribere dekryptere VPN-trafik.Bagdøren er åben på protokollerne SSH (Secure Shell) og Telnet. Den består af et password, der giver adgang med administratorprivilegier. Flere sikkerhedsfirmaer har fundet frem til passwordet.
Fejlen findes kun i udstyr med ScreenOS 6.3.0r17 til og med 6.3.0r20.
Den anden sårbarhed kan udnyttes, hvis man har adgang til at overvåge VPN-trafik, der løber gennem enheden. Den gør det muligt at dekryptere kommunikationen.
Fejlen findes kun i udstyr med ScreenOS 6.2.0r15 til og med 6.2.0r18 og 6.3.0r12 til og med 6.3.0r20.
Sikkerhedsforsker Ralf-Philipp Weinmann har analyseret VPN-sårbarheden. Han mener, at den udnytter en svaghed i algoritmen Dual_EC. I 2013 advarede standardiseringsorganisationen NIST (National Institute of Standards and Technology) mod at bruge algoritmen, da der var mistanke om, at NSA (National Security Agency) har indbygget en svaghed i den.
SANS Internet Storm Center har forhøjet sit sikkerhedsberedskab fra normal (grøn) til forhøjet (gul). Det sker, når organisationen undersøger en væsentlig ny trussel.
Anbefaling
Installer sikkerhedsopdateringen fra Juniper. Begræns adgangen via SSH og Telnet.
Links
- 2015-12 Out of Cycle Security Bulletin: ScreenOS: Multiple Security issues with ScreenOS (CVE-2015-7755, CVE-2015-7756)
- Infocon Yellow: Juniper Backdoor (CVE-2015-7755 and CVE-2015-7756), blogindlæg fra SANS Internet Storm Center
- Some Analysis of the Backdoored Backdoor, blogindlæg af Ralf-Philipp Weinmann
- RSA og NIST advarer mod algoritme, DKCERT, 20-09-2013
- Juniper Backdoor Password Goes Public, artikel fra Kaspersky Threatpost