شرکت Juniper Networks اعلام کرده که کد غیرمجازی را در سیستمعامل ScreenOS برای فایروالهای NetScreen خود کشف کرده که به مهاجم امکان واضح کردن ترافیک ارسال شده از طریق VPN های آن و دسترسی مدیریتی به ابزار را میدهد.
مشخص نیست این کد چگونه وارد شده و یا اینکه چه مدت است که وجود دارد. اما با بررسی اطلاعات مربوط به نسخههایی که توسط Juniper منتشر شده به نظر میرسد که اولین نسخههای دارای باگ به حداقل سال ۲۰۱۲ و احتمالاً زودتر برگردد.
طبق توصیهنامهی منتشر شده شرکت، این Backdoor، فایروالهای Netscreen که از نسخههای ScreenOS 6.2.0r15 تا ۶٫۲٫۰r18 و ۶٫۳٫۰r12 تا ۶٫۳٫۰r20 استفاده میکنند را تحت تأثیر قرار میدهد. بااینحال شواهدی برای اینکه نشان دهد که Backdoor در سایر ابزارها و سیستمهای Juniper وجود دارد یا نه ارائه نشده است.
به گفتهی یکی از مسئولین Juniper، این مشکل طی یک بازبینی داخلی کد نرمافزار مشخص شد و نیاز به وصله شدن سریع با upgrade کردن به نسخه جدید نرمافزار که به تازگی منتشر شده دارد: “Juniper کد غیرمجازی را در ScreenOS کشف کرده که به مهاجم مطلع این اجازه را میدهد که دسترسی مدیریتی به ابزارهای NetScreen پیدا کند تا ارتباطات VPN را واضح کند.”
چگونگی ایجاد Backdoor
این Backdoor به دلیل وجود دو آسیبپذیری بحرانی ایجادشده است:
- اولی به مهاجم اجازه میدهد تا ترافیک VPN را واضح کند و ردی از اعمال خود باقی نگذارد.
- دومی به مهاجم اجازه میدهد تا با یک آسیبپذیری دسترسی راه دور بر روی SSH یا telnet بهطور کامل به ابزار نفوذ کند.
به اختصار، یک مهاجم میتواند از راه دور با اختیارات مدیر به فایروال ورود کند، ترافیکی که امن شناخته میشود را واضح کرده و جاسوسی کند و حتی رد تمام اعمال خود را پاک کند.
این مسئله وخیم به نظر میرسد، اما Juniper ادعا کرده که شرکت تاکنون دربارهی بهرهبرداری از آن چیزی نشنیده و نسخههای وصله شدهی ScreeenOS را در صفحه ی دانلود خود قرار داده است.
ثبت ديدگاه