近日,在瞻博網(wǎng)絡(luò)(Juniper?Networks)的防火墻產(chǎn)品中被曝出存在著嚴(yán)重的后門漏洞,攻擊者可以利用該漏洞解密NetScreen設(shè)備的VPN流量。隨后網(wǎng)絡(luò)巨頭思科(Cisco)也開始審查自家相關(guān)網(wǎng)絡(luò)產(chǎn)品的源代碼,以確保有沒有類似的風(fēng)險潛伏其中。
作為全球領(lǐng)先的互聯(lián)網(wǎng)和安全性解決方案供應(yīng)商瞻博網(wǎng)絡(luò)Juniper,約有2萬余臺NetScreen設(shè)備在全球范圍內(nèi)被使用。其用戶來自全球各行各業(yè),包括各大網(wǎng)絡(luò)運(yùn)營商、企業(yè)、政府機(jī)構(gòu)以及研究機(jī)構(gòu)等,其中也包含了不少中國用戶。
此前Juniper在最近的內(nèi)部代碼審計過程中發(fā)現(xiàn)了兩個漏洞,分別影響ScreenOS?6.2.0r15— 6.2.0r18,6.3.0r12—6.3.0r20版本。其中一個是未授權(quán)代碼漏洞,可解密VPN流量;另外一個漏洞(CNNVD- 201512-540)則允許攻擊者通過SSH或者telnet遠(yuǎn)程管理訪問設(shè)備。
雖然這些系統(tǒng)的訪問可以被記錄,密碼認(rèn)證也會成功,但是攻擊者可改變或者刪除日志條目。官方稱,目前還沒有收到任何消息以證明該兩項漏洞被利用,已經(jīng)對系統(tǒng)進(jìn)行優(yōu)化升級,強(qiáng)烈用戶升級新系統(tǒng)以確保路由器安全環(huán)境不被侵犯。
隨著該事件的擴(kuò)散影響,引起了諸如思科等其他網(wǎng)絡(luò)巨頭的進(jìn)一步重視。由此可見,雖然高科技公司也難免出現(xiàn)工作疏忽,尤以IDC用戶數(shù)據(jù) 為先導(dǎo)的行業(yè)來說,這類漏洞是應(yīng)當(dāng)堅決避免發(fā)生的。在生產(chǎn)銷售之前,最好是做好源代碼的審核,并執(zhí)行必要的滲透性測試,來有效保障客戶的利益不受侵害。
最新消息Juniper已經(jīng)發(fā)布了針對此次漏洞的安全公告以及相應(yīng)補(bǔ)丁包,建議部署NetScreen的相關(guān)單位及時登錄其官網(wǎng)下載安裝最新補(bǔ)丁修復(fù)漏洞。