圖片來源: 

Juniper

網路設備製造商Juniper Networks上周傳出旗下裝置平台ScreenOS被植入後門程式,原本外界懷疑這是美國國安局(NSA)的傑作,但最新消息顯示美國聯邦調查局(FBI)已針對此事展開調查,並擔心駭客是來自他國政府的指使,以竊聽美國政府與私人企業的通訊內容。

ScreenOS主要被應用在NetScreen系列防火牆裝置與Juniper安全服務閘道(SSG)等高階安全網路設備上,Juniper在檢查程式碼時發現ScreenOS被植入了未經授權的程式碼,將允許駭客取得NetScreen裝置的管理權限及解密VPN的傳輸流量,Juniper已於上周緊急更新了該平台。

不論是FBI或Juniper都未回應外界的進一步詢問,但有媒體把箭頭指向了中國,因為Juniper在2004年收購的ScreenOS就是由中國人所建立,且Juniper亦曾為了ScreenOS技術在北京設立了研發中心。

不管駭客從哪而來,來自Rapid7的資安專家HD Moore警告ScreenOS的後門漏洞可能導致嚴重的後果,有一名網路防禦工程師Ronald Prins說他在6小時內就找到了後門的密碼,Moore以Shodan進行搜尋則找到2.6萬台開放SSH的Netscreen裝置,使得Moore決定深入調查相關漏洞。

Moore表示,並不是每一個ScreenOS版本都含有後門漏洞,受影響的版本最早可追溯到2012年,但當中有部份版本是沒有問題的,一直到2013年下半年才又被植入後門程式。若駭客知道有效的使用者帳號,只要透過SSH或Telnet以後門密碼登入,就能取得該裝置的最高管理權限。

更正啟事:原內文提及Juniper收購ScreenOS的時間為2014年有誤,正確應為2004年收購。內文已更正。


Advertisement

更多 iThome相關內容