image

Backdoor in Juniper ScreenOS kon VPN-verkeer ontsleutelen

vrijdag 18 december 2015, 09:41 door Redactie, 12 reacties

Een backdoor in het ScreenOS van netwerkgigant Juniper heeft het jarenlang mogelijk gemaakt voor aanvallers om VPN-verkeer te ontsleutelen. Volgens het bedrijf zijn er echter geen berichten dat misbruik ook daadwerkelijk heeft plaatsgevonden.

ScreenOS is het besturingssysteem van de NetScreen-netwerkapparaten. Deze apparaten bieden firewalling, VPN-verbindingen en traffic shaping. Tijdens een controle van de code van het besturingssysteem ontdekte Juniper de aanwezigheid van ongeautoriseerde code. Via deze code kon een aanvaller toegang tot de beheerderstoegang van NetScreen-apparaten krijgen en VPN-verbindingen ontsleutelen. Een VPN-verbinding is een beveiligde tunnel van de ene computer naar bijvoorbeeld een server op het internet. Bedrijven gebruiken het om werknemers toegang tot bedrijfsnetwerken te geven.

Vanwege de backdoor heeft Juniper nu een noodpatch uitgebracht. Organisaties krijgen het advies om die met spoed te installeren. De backdoor is aanwezig in NetScreen-apparaten met ScreenOS 6.2.0r15 tot en met 6.2.0r18 en 6.3.0r12 tot en met 6.3.0r20. ScreenOS 6.2.0r15 verscheen op 12 september 2012, wat inhoudt dat de backdoor jarenlang onopgemerkt bleef.

Reacties (12)
18-12-2015, 10:42 door Anoniem
Interessant is hier natuurlijk hoe deze backdoor er in is gekomen...
18-12-2015, 11:32 door Anoniem
Ook bedrijven en providers die Juniper high-end-netwerkapparatuur gebruiken als backbonerouters moeten in actie komen. Het NCSC is inmiddels gewaarschuwd.
18-12-2015, 11:36 door Anoniem
Het is natuurlijk geen misbruik als de CIA en NSA/GCHQ het gebruiken.
18-12-2015, 14:33 door Anoniem
Ja die backdoor ,zal wel door een spion erin zijn gebouwd die voor Juniper werkt misschien.
Ik ben blij dat ik geen Juniper software gebruik dan,en nooit gebruikt heb.
18-12-2015, 14:34 door Anoniem
kans 9 op 10 dat dit ook een NSA actie is.
http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html
18-12-2015, 15:15 door Anoniem
Door Anoniem: Interessant is hier natuurlijk hoe deze backdoor er in is gekomen...

Nou het staat in de product catalogus van een Three-letter Agency.
zie: https://pbs.twimg.com/media/CWd7ISqXIAQzwn3.jpg:large
18-12-2015, 16:43 door Anoniem
Door Anoniem: Ook bedrijven en providers die Juniper high-end-netwerkapparatuur gebruiken als backbonerouters moeten in actie komen. Het NCSC is inmiddels gewaarschuwd.

Juniper corerouters draaien een totaal ander OS dan de firewall apparatuur .

Wat voor actie had je in gedachten die de klanten met Junos routers zouden kunnen nemen ?
"installeer de ScreenOS patches" is gewoon niet van toepassing.
18-12-2015, 18:53 door Anoniem
Door Anoniem:
Door Anoniem: Ook bedrijven en providers die Juniper high-end-netwerkapparatuur gebruiken als backbonerouters moeten in actie komen. Het NCSC is inmiddels gewaarschuwd.

Juniper corerouters draaien een totaal ander OS dan de firewall apparatuur .

Wat voor actie had je in gedachten die de klanten met Junos routers zouden kunnen nemen ?
"installeer de ScreenOS patches" is gewoon niet van toepassing.
Ik denk ook niet dat ik de OS van de corerouters heb bedoeld (daar ging het ook niet om, en dat zei ik ook niet) > het gaat om ScreenOS waar de kwetsbaarheid inzit (zie tekst).
18-12-2015, 21:13 door Anoniem
Door Anoniem:
Door Anoniem: Ook bedrijven en providers die Juniper high-end-netwerkapparatuur gebruiken als backbonerouters moeten in actie komen. Het NCSC is inmiddels gewaarschuwd.

Juniper corerouters draaien een totaal ander OS dan de firewall apparatuur .

Wat voor actie had je in gedachten die de klanten met Junos routers zouden kunnen nemen ?
"installeer de ScreenOS patches" is gewoon niet van toepassing.


Maar ze weten niet hoe de code erin is gekomen?
Hoe weet jij dat JunOS of andere OS van juniper wel safe is als de exploit al jaren ongemerkt is?
19-12-2015, 00:18 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ook bedrijven en providers die Juniper high-end-netwerkapparatuur gebruiken als backbonerouters moeten in actie komen. Het NCSC is inmiddels gewaarschuwd.

Juniper corerouters draaien een totaal ander OS dan de firewall apparatuur .

Wat voor actie had je in gedachten die de klanten met Junos routers zouden kunnen nemen ?
"installeer de ScreenOS patches" is gewoon niet van toepassing.
Ik denk ook niet dat ik de OS van de corerouters heb bedoeld (daar ging het ook niet om, en dat zei ik ook niet) > het gaat om ScreenOS waar de kwetsbaarheid inzit (zie tekst).

Dat klopt.
Maar anoniem 11:32 (jij ?) schreef dat klanten van backbonerouters in actie zouden moeten komen - aangezien er voor die apparatuur geen bug en patch gemeld zijn , mijn vraag wat voor actie klanten dan zouden moeten nemen .
19-12-2015, 00:32 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ook bedrijven en providers die Juniper high-end-netwerkapparatuur gebruiken als backbonerouters moeten in actie komen. Het NCSC is inmiddels gewaarschuwd.

Juniper corerouters draaien een totaal ander OS dan de firewall apparatuur .

Wat voor actie had je in gedachten die de klanten met Junos routers zouden kunnen nemen ?
"installeer de ScreenOS patches" is gewoon niet van toepassing.


Maar ze weten niet hoe de code erin is gekomen?
Hoe weet jij dat JunOS of andere OS van juniper wel safe is als de exploit al jaren ongemerkt is?

Dat weet ik ook niet. Misschien dat Juniper het ook niet weet, of nog moet ontdekken.

Maar goed, mijn vraag aan anoniem 11:32 was wat die klanten van JunOS gebaseerde apparatuur dan zouden moeten doen voor actie .

Ik kan best begrijpen dat allerlei software van Juniper verdacht is nu dit verhaal over ScreenOS naar buiten gekomen is, maar wat je nu concreet als klant van een JunOS device zou kunnen doen ben ik best benieuwd naar .

Je Juniper accountmanager vragen of dit probleem ook in JunOS speelt ? Dan krijg je vast en zeker een mooi statement dat ze er alles aan doen om deze problemen te voorkomen en ze hun code heel zorgvuldig controleren.
20-12-2015, 15:59 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ook bedrijven en providers die Juniper high-end-netwerkapparatuur gebruiken als backbonerouters moeten in actie komen. Het NCSC is inmiddels gewaarschuwd.

Juniper corerouters draaien een totaal ander OS dan de firewall apparatuur .

Wat voor actie had je in gedachten die de klanten met Junos routers zouden kunnen nemen ?
"installeer de ScreenOS patches" is gewoon niet van toepassing.
Ik denk ook niet dat ik de OS van de corerouters heb bedoeld (daar ging het ook niet om, en dat zei ik ook niet) > het gaat om ScreenOS waar de kwetsbaarheid inzit (zie tekst).

Ik vraag me nu af of ik de post anders las dan de schrijver in gedachten had.
(ik was anoniem 18-12 16:43 , reagerend op 18-12 11:32 ).

Bedoelde 18-12 11:32 misschien "providers die Juniper (Netscreen/ScreenOS devices) inzetten voor de functie van backbonerouter " ?

Ik heb geinterpreteerd "providers die andere Juniper high-end apparatuur zoals de JunOS gebaseerde backbone routers gebruiken moeten ook in actie komen"
Vanuit deze interpretatie was dan ook mijn vraag "maar wat _kunnen_ die JunOS klanten dan doen ?"

- mijn interpretatie was omdat firewalls (niet alleen die van Juniper) gewoon totaal andere apparaten zijn, en volkomen ongeschikt om de rol van een serieuze core router te vervullen - (alsof je over rally auto's en F1 praat - in hun eigen domein heel sterk, maar in elkaars domein volkomen kansloos . )
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.