Компания Juniper Networks выпустила внеочередной патч, устраняющий то, что она называет «неавторизованным кодом», в ScreenOS. Его присутствие открывало возможность для расшифровки VPN-трафика, генерируемого устройствами NetScreen.

Источник этого чужеродного кода Juniper не комментирует. В то же время ее продукты в числе прочих числятся в каталоге, составленном разработчиками средств слежки из подразделения ANT (передовых сетевых технологий) АНБ. В декабре 2013 года журналисты Der Spiegel писали о вредоносном ПО FEEDTHROUGH разработки АНБ, предназначенном для внедрения в сетевые экраны Juniper; такой имплант обеспечивает спецслужбе постоянный бэкдор-доступ к целевым устройствам.

Программно-аппаратные комплексы серии NetScreen — это корпоративные файерволы и VPN-продукты высокого класса, их используют также телеоператоры и многие дата-центры. ScreenOS — специализированная операционная система, используемая для управления этими комплексами.

По словам Боба Уоррала (Bob Worrall), старшего вице-президента и главы ИБ-направления Juniper, две уязвимости были обнаружены в ходе недавней ревизии кода; им подвержены версии ScreenOS с 6.2.0r15 по 6.2.0r18 и с 6.3.0r12 по 6.3.0r20. Самая ранняя из этих версий была выпущена 12 сентября 2012 года, менее чем за год до появления первых откровений Сноудена.

Одна из данных уязвимостей связана с наличием нештатного кода, обеспечивающего расшифровку VPN-трафика, другая позволяет получить удаленный доступ с правами администратора к устройству по SSH- или Telnet-каналу. Представитель Juniper отметил, что такой системный доступ будет зафиксирован в логах и аутентификация по паролю пройдет успешно, однако атакующий сможет внести изменения в логи и удалить неугодные записи.

«Обнаружив уязвимости, мы запустили расследование и приступили к разработке и выпуску патчей для новейших версий ScreenOS, — рассказывает Уоррал. — На настоящий момент у нас нет сведений об эксплойте, однако пользователям настоятельно рекомендуется обновить системы и применить патчи в первоочередном порядке».

По свидетельству Juniper, данная проблема не затрагивает сервисные шлюзы SRX и другие устройства, работающие под управлением ОС Junos.

Категории: Кибероборона, Уязвимости