新聞中心
Juniper Networks發(fā)布緊急更新,修復ScreenOS上一個“未授權代碼”。攻擊者可以利用該漏洞解密NetScreen設備的VPN流量。

創(chuàng)新互聯(lián)專注于民勤網站建設服務及定制,我們擁有豐富的企業(yè)做網站經驗。 熱誠為您提供民勤營銷型網站建設,民勤網站制作、民勤網頁設計、民勤網站官網定制、小程序開發(fā)服務,打造民勤網絡公司原創(chuàng)品牌,更為您提供民勤網站排名全網營銷落地服務。
??
??
百科:Juniper Networks
Juniper網絡公司(中文名:瞻博網絡)致力于實現(xiàn)網絡商務模式的轉型。作為全球領先的聯(lián)網和安全性解決方案供應商,Juniper網絡公司對依賴網絡獲得戰(zhàn)略性收益的客戶一直給予密切關注。公司的客戶來自全球各行各業(yè),包括主要的網絡運營商、企業(yè)、政府機構以及研究和教育機構等。Juniper網絡公司推出的一系列聯(lián)網解決方案,提供所需的安全性和性能來支持全球最大型、最復雜、要求最嚴格的關鍵網絡。
Juniper還沒有對這個代碼漏洞給予任何的評論,但是Juniper的產品已經被從國家安全局的產品目錄中篩選了出來。2013年12月,Jacob Appelbaum、Judit Horchert和Christian Stocker在Der Spiegel發(fā)表的一篇文章中指出,NSA的FEEDTHROUGH植入是為Juniper防火墻量身定制的,給美國政府留下了一個永久后門,可隨時訪問這些高端網絡設備。NetScreen應用是一款高端企業(yè)防火墻和VPN產品,被通信商和數(shù)據(jù)中心廣泛使用,ScreenOS是運行在這些應用的操作系統(tǒng)。
內部代碼審計發(fā)現(xiàn)兩枚漏洞
Juniper高級副總裁兼首席信息安全官Bob Worrall稱,在最近的內部代碼審計過程中發(fā)現(xiàn)了兩枚漏洞,影響ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。
其中一個是未授權代碼漏洞,可解密VPN流量;另外一個可允許攻擊者通過SSH或者telnet遠程管理訪問設備。Juniper提到這些系統(tǒng)的訪問會被記錄,密碼認證也會成功,但是攻擊者可改變或者刪除日志條目。
“當我們發(fā)現(xiàn)這些漏洞時,我們立即對這一問題進行了調查研究,開發(fā)并發(fā)布最新版本ScreenOS的修復方法。目前為止我們并未收到這兩個漏洞被利用的報道,但是我們還是強烈建議用戶更新系統(tǒng)?!?/p>
SRX以及其他基于Junos的系統(tǒng)不受影響,Junos是該公司用于路由、交換、安全的一個高性能網絡操作系統(tǒng)。
CVE-2015-7755細節(jié):
利用該漏(hou)洞(men),攻擊者可以通過SSH、Telnet以root身份遠程登陸ScreenOS設備,直接獲得設備控制權!通過shodan搜索可以發(fā)現(xiàn):目前國內暴露在公網的netscren設備數(shù)量為2172!
ssh root@存在漏洞設備的ip
后門密碼:<<< %s(un='%s') = %u
??
??
該漏洞在線檢測通道: https://www.vulbox.com/lab
升級&修復指南:http://puluka.com/home/techtalknetworking/screenoscriticalsecurityissue2015.html
標題名稱:瞻博網絡設備現(xiàn)后門:萬能密碼登錄設備、可解密VPN流量
文章鏈接:http://fisionsoft.com.cn/article/djsccpj.html


咨詢
建站咨詢
