Определён универсальный пароль для входа на межсетевые экраны Juniper ScreenOS

Разработчики пакета Metasploit опубликовали результаты обратного инжиниринга бэкдора, на днях выявленного в межсетевых экранах Juniper ScreenOS. Так как компания Juniper привела лишь общие угрозы, которые несёт в себе бэкдор, многие энтузиасты подключились к изучению различий между поражёнными бэкдором прошивками и устраняющими проблемы обновлениями. Поверхностное сканирование сети показало, что в сети находятся несколько десятков тысяч потенциально уязвимых межсетевых экранов с открытыми вовне сервисами ssh или telnet. Всем администраторам межсетевых экранов Juniper рекомендуется срочно обновить прошивку, так как бэкдором теперь могут воспользоваться не только его создатели, но и любой желающий.

Часть бэкдора, обеспечивающая удалённый вход в систему с правами администратора, оказалась основана на использовании универсального пароля, который был закамуфлирован под код вывода отладочных данных. В частности, используя пароль «Часть бэкдора, обеспечивающая возможность расшифровки VPN, судя по всему, основана на использовании специально подобранного набора констант в генераторе псевдослучайных чисел EC PRNG, которые позволяли создателям данных констант восстановить значение случайного числа и восстановить ключи шифрования для установленного из ScreenOS VPN-соединения.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.