Компания Lenovo залатала в своей сетевой операционной системе ENOS (Enterprise Networking Operating System) дыру, существовавшую с 2004 года. Уязвимость позволяла злоумышленникам обойти процедуру аутентификации, применив механизм под названием HP Backdoor. В результате атакующий может заполучить административный доступ к уязвимым коммутаторам.

Брешь классифицирована как серьезная и присутствует в упомянутой системе Lenovo ENOS, на которой базируются машины Lenovo наравне с IBM RackSwitch и BladeCenter.

Как выяснили специалисты компании, уязвимость внесли в коммутаторы 14 лет назад вместе с обновлением прошивки. За это ответственна уже несуществующая компания Nortel Networks, а именно — ее бизнес-подразделение по блейд-серверам и коммутаторам. В 2010 году компания Nortel продала бизнес-подразделение компании IBM, которая впоследствии перешла к Lenovo в 2014 году.

«Способ обхода аутентификации, известный как HP Backdoor, компания Lenovo нашла в рамках аудита безопасности в интерфейсах «последовательной» консоли, Telnet, SSH и веб-доступа. Чтобы воспользоваться бэкдором, нужно в определенных условиях выполнить локальную аутентификацию. В случае успеха можно получить административный доступ к коммутатору», — говорится в описании уязвимости в базе Common Vulnerabilities and Exposures (CVE-2017-3765).

По словам Lenovo, существование такого обходного механизма «неприемлемо» и противоречит как отраслевым нормам, так и корпоративными стандартам безопасности продуктов.

«Компания Lenovo удалила этот механизм из исходного кода ENOS и выпустила обновленные прошивки для затронутых продуктов», — пишут представители Lenovo в бюллетене безопасности.

В ходе расследования специалисты компании выяснили, что компания Nortel добавила обнаруженную обходную функцию по просьбе OEM-заказчика. Брешь скрывалась в 16 моделях коммутаторов IBM и 16 коммутаторах Lenovo. Все они перечислены в бюллетене.

Производитель также привел три сценария, в которых уязвимы интерфейсы ENOS и механизмы аутентификации. Если кратко, то в каждом из них в определенных условиях применяется аутентификация RADIUS и TACACS+.

Представители компании подчеркнули, что эксплойты к этому багу отсутствуют в свободном доступе и что прошивка их другой ОС, Cloud Network Operating System, не содержит данной уязвимости.

Категории: Кибероборона, Уязвимости