Juniper trouve du code non autorisé dans ses pare-feu

Le par  |  3 commentaire(s)
Big-data

Du code dit non autorisé dans ScreenOS permettait à un attaquant d'obtenir un accès à des firewalls d'entreprise de Juniper et déchiffrer des connexions VPN.

Le fabricant d'équipements réseau Juniper émet un avis de sécurité suite à l'une de ses découvertes. Pour des pare-feu d'entreprise de sa gamme NetScreen, qui sont dotés de fonctionnalités VPN, Juniper a trouvé du code qualifié de non autorisé dans le système d'exploitation ScreenOS. Les versions concernées vont de ScreenOS 6.2.0r15 à 6.2.0r18, et 6.3.0r12 à 6.3.0r20. Potentiellement, cela remonte à jusqu'à 2008 !

NetScreenCe code non autorisé a été identifié lors d'un récent audit interne. Ce sont en fait deux vulnérabilités. La première peut permettre un accès distant en mode administrateur au matériel via une connexion SSH ou telnet. L'exploitation de la deuxième permet à un attaquant expérimenté de surveiller et déchiffrer du trafic VPN.

Juniper n'a pas connaissance d'une exploitation des vulnérabilités. Dans le même temps, l'équipementier précise qu'il n'y a aucun moyen de détecter si le deuxième problème de sécurité a été exploité. Des correctifs sont disponibles.

Si Juniper fait preuve de transparence, le voile est loin d'être totalement levé. La présence du code non autorisé n'est pas expliquée. Faut-il comprendre une erreur de code ou de la malveillance de la part d'un développeur, voire une backdoor avec à la baguette une agence gouvernementale comme la NSA.

Ce dernier point n'est pas évoqué de manière anodine par plusieurs médias. Il fait référence à un article de fin 2013 de Der Spiegel à propos d'outils utilisés par la NSA pour pénétrer des équipements comme NetScreen de Juniper. Mais d'autres groupes auraient aussi intéressé l'agence américaine tels que Cisco et Huawei.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1871840
Ok, NSA par ici, NSA par là. On est habitué à leurs indiscrétions et je crois qu'on est loin du compte de connaître la partie immergée de l'iceberg...

Par contre, en marge de cette news, ça donne un peu les chocottes de savoir que, finalement, notre économie, nos vies, pour ne pas dire notre mode de vie, peuvent dépendre de quelques lignes de codes bien (ou mal) placées...

Est-ce la pollution qui exterminera l'espèce humaine ou son hyper connectivité ?
Le #1871902
Le gros fail tout de même :O
Le #1872378
"Juniper n'a pas connaissance d'une exploitation des vulnérabilités. Dans le même temps, l'équipementier précise qu'il n'y a aucun moyen de détecter si le deuxième problème de sécurité a été exploité."

Juste lol... "On n'a aucun moyen de vérifier, mais on vous garantit que ça n'a pas été exploité"... par quelqu'un d'autre que la NSA...

Je ne sais pas vous, mais moi je commence à croire que c'est la NSA elle-même qui a tout orchestré : elle à dit à quelques-uns de ses partenaires de lâcher 2/3 vieilles (2008 !) backdoors qu'elle n'utilise plus, pour faire croire que leurs produits sont tout nettoyés, afin que les gens réutilisent leurs produits en confiance, alors qu'en fait d'autres systèmes de surveillance sont en place (et MAINTENANT, TOTALEMENT LÉGAUX)...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]