Хакер #305. Многошаговые SQL-инъекции
Компания Juniper Networks сообщила об обнаружении в своей операционной системе ScreenOS «постороннего кода». Напомню, что на базе ScreenOS функционирует аппаратная платформа NetScreen, призванная повысить безопасность всей инфраструктуры сети. Вместо этого в коде ScreenOS нашли бекдор, который позволяет дешифровать VPN-трафик клиентов.
«В ходе внутреннего аудита кода, специалисты Juniper обнаружили посторонний код в составе ScreenOS. Он может использоваться для получения административного доступа к устройствам NetScreen и последующей расшифровки VPN-трафика», — пишет ИТ-директор компании Боб Уоролл (Bob Worrall).
Бекдор скрывался в файерволе NetScreen с 2012 года. Эту информацию подтверждает сама компания Juniper Networks, если судить по сопроводительной информации к патчу.
Telnet / ssh exposes a backdoor added by attackers to ScreenOS source code. This has been there since August 2012. https://t.co/lG5DEzyRjH
— the grugq (@thegrugq) December 17, 2015
Проблема затрагивает ScreenOS начиная с версии 6.2.0r15 и до 6.2.0r18, а также от 6.3.0r12 и до 6.3.0r20. Избавиться от уязвимости можно лишь одним способом: обновив ПО до последней версии, вышедшей только вчера (17 декабря).
Компания представила отдельный бюллетень безопасности, в котором рассказала о проблеме чуть подробнее. На самом деле, в коде операционной системы обнаружили сразу две уязвимости. Первая позволяет установить несанкционированный удаленный доступ к устройству, посредством SSH или Telnet. Эксплуатация бреши может привести к полной компрометации. Второй баг полностью независим от первого, и именно он позволяет хакеру прослушивать и расшифровывать VPN-трафик. Также в бюллетене сообщается, что случаев фактической эксплуатации брешей выявлено не было.
Но вопрос «кто это сделал?» в данной ситуации куда интереснее технических подробностей, о которых Juniper Networks пока, фактически, умалчивают. Официального ответа на данный вопрос пока нет, ведь компания только начала расследование случившегося. Но интернет, разумеется, уже полнится теориями.
Самое простое объяснение – в продакшен случайно попал код, для этого совершенно непредназначенный. Обычный человеческий фактор, никаких теорий заговора. Подобная ошибка может серьезно сказаться на репутации поставщика средств обеспечения безопасности, но это далеко не худший для компании сценарий.
Сторонний код также мог быть тайно внедрен в ScreenOS некими неизвестными лицами или организацией. Зачем? Чтобы шпионить за клиентами Juniper Networks. СМИ предполагают, что подсадить в код подобного «жучка» могло АНБ или другие подобные структуры. В частности, еще Эдвард Сноуден рассказывал о том, как агенты АНБ перехватывали оборудование компании Cisco, до того как устройства попадали в руки клиентов. Правоохранители модифицировали прошивку девайсов, отсылая их в конечный пункт назначения уже с «жучком» на борту.
Также бекдор в ScreenOS может быть делом рук неких иностранных хакеров, из тех, которых спонсируют и направляют правительства.
К каким бы результатам ни привело в итоге расследование Juniper Networks, ясно одно: годами на устройствах компании работал опаснейший бекдор. Из-за этого все коммуникации клиентов Juniper Networks за последние три года более не могут считаться защищенными.
Фото: David