شرکJuniperت Juniper Networks اعلام کرده که کد غیرمجازی را در سیستم‌عامل ScreenOS برای فایروال‌های NetScreen خود کشف کرده که به مهاجم امکان واضح کردن ترافیک ارسال شده از طریق VPN های آن و دسترسی مدیریتی به ابزار را می‌دهد.

مشخص نیست این کد چگونه وارد شده و یا اینکه چه مدت است که وجود دارد. اما با بررسی اطلاعات مربوط به نسخه‌هایی که توسط Juniper منتشر شده به نظر می‌رسد که اولین نسخه‌های دارای باگ به حداقل سال ۲۰۱۲ و احتمالاً زودتر برگردد.

طبق توصیه‌نامه‌ی منتشر شده شرکت، این Backdoor، فایروال‌های Netscreen که از نسخه‌های ScreenOS 6.2.0r15 تا ۶٫۲٫۰r18 و ۶٫۳٫۰r12 تا ۶٫۳٫۰r20 استفاده می‌کنند را تحت تأثیر قرار می‌دهد. بااین‌حال شواهدی برای اینکه نشان دهد که Backdoor در سایر ابزارها و سیستم‌های Juniper وجود دارد یا نه ارائه نشده است.

به گفته‌ی یکی از مسئولین Juniper، این مشکل طی یک بازبینی داخلی کد نرم‌افزار مشخص شد و نیاز به وصله شدن سریع با upgrade کردن به نسخه جدید نرم‌افزار که به تازگی منتشر شده دارد: “Juniper کد غیرمجازی را در ScreenOS کشف کرده که به مهاجم مطلع این اجازه را می‌دهد که دسترسی مدیریتی به ابزارهای NetScreen پیدا کند تا ارتباطات VPN را واضح کند.”

چگونگی ایجاد Backdoor

این Backdoor به دلیل وجود دو آسیب‌پذیری بحرانی ایجادشده است:

  • اولی به مهاجم اجازه می‌دهد تا ترافیک VPN را واضح کند و ردی از اعمال خود باقی نگذارد.
  • دومی به مهاجم اجازه می‌دهد تا با یک آسیب‌پذیری دسترسی راه دور بر روی SSH یا telnet به‌طور کامل به ابزار نفوذ کند.

به اختصار، یک مهاجم می‌تواند از راه دور با اختیارات مدیر به فایروال ورود کند، ترافیکی که امن شناخته می‌شود را واضح کرده و جاسوسی کند و حتی رد تمام اعمال خود را پاک کند.

این مسئله وخیم به نظر می‌رسد، اما Juniper ادعا کرده که شرکت تاکنون درباره‌ی بهره‌برداری از آن چیزی نشنیده و نسخه‌های وصله شده‌ی ScreeenOS را در صفحه ی دانلود خود قرار داده است.

منبع

  1. http://thehackernews.com/2015/12/hacking-juniper-firewall-security.html