CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

netscreen

2017年5月22日 1182点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

【12月21日更新】Juniper Networks(瞻博网络)现后门:万能密码登录设备、可解密VPN流量

简单2015-12-21+8共390940人围观 ,发现 11 个不明物体资讯

Juniper Networks发布紧急更新,修复ScreenOS上一个“未授权代码”。攻击者可以利用该漏洞解密NetScreen设备的VPN流量。

FreeBuf百科:Juniper Networks

Juniper网络公司(中文名:瞻博网络)致力于实现网络商务模式的转型。作为全球领先的联网和安全性解决方案供应商,Juniper网络公司对依赖网络获得战略性收益的客户一直给予密切关注。公司的客户来自全球各行各业,包括主要的网络运营商、企业、政府机构以及研究和教育机构等。Juniper网络公司推出的一系列联网解决方案,提供所需的安全性和性能来支持全球最大型、最复杂、要求最严格的关键网络。

Juniper还没有对这个代码漏洞给予任何的评论,但是Juniper的产品已经被从国家安全局的产品目录中筛选了出来。2013年12月,Jacob Appelbaum、Judit Horchert和Christian Stocker在Der Spiegel发表的一篇文章中指出,NSA的FEEDTHROUGH植入是为Juniper防火墙量身定制的,给美国政府留下了一个永久后门,可随时访问这些高端网络设备。NetScreen应用是一款高端企业防火墙和VPN产品,被通信商和数据中心广泛使用,ScreenOS是运行在这些应用的操作系统。

内部代码审计发现两枚漏洞

Juniper高级副总裁兼首席信息安全官Bob Worrall称,在最近的内部代码审计过程中发现了两枚漏洞,影响ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。

其中一个是未授权代码漏洞,可解密VPN流量;另外一个可允许攻击者通过SSH或者telnet远程管理访问设备。Juniper提到这些系统的访问会被记录,密码认证也会成功,但是攻击者可改变或者删除日志条目。

“当我们发现这些漏洞时,我们立即对这一问题进行了调查研究,开发并发布最新版本ScreenOS的修复方法。目前为止我们并未收到这两个漏洞被利用的报道,但是我们还是强烈建议用户更新系统。”

SRX以及其他基于Junos的系统不受影响,Junos是该公司用于路由、交换、安全的一个高性能网络操作系统。

CVE-2015-7755细节:

利用该漏(hou)洞(men),攻击者可以通过SSH、Telnet以root身份远程登陆ScreenOS设备,直接获得设备控制权!通过shodan搜索可以发现:目前国内暴露在公网的netscren设备数量为2172!

ssh root@存在漏洞设备的ip
后门密码:<<< %s(un='%s') = %u

漏洞盒子今天火速更新并提供了该漏洞在线检测通道,帮助企业、运维人员或站长排查问题。漏洞盒子检测地址: https://www.vulbox.com/lab

升级&修复指南:http://puluka.com/home/techtalknetworking/screenoscriticalsecurityissue2015.html

* 参考来源threatpost、Rapid7、Wired,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

简单93 篇文章等级: 7级
|
|
  • 上一篇:超过650TB MongoDB数据在互联网上裸奔
  • 下一篇:匿名者(Anonymous)向土耳其根域名服务器发起DDos攻击

这些评论亮了

  • fooying(2级)@腾讯云鼎实验室,Security researcher a...回复
    Juniper Networks(瞻博网络)远程管理访问后门,Sebug
    已上线 PoC 与照妖镜:https://www.sebug.net/monster/?vul_id=90141,赶紧来测试下。漏洞详情见:https://www.sebug.net/vuldb/ssvid-90141
    )11(亮了
  • 雨果酱要潛心修煉不立FLAG回复
    居然修复了……不都停产了么
    )7(亮了
  • 派网Panabit回复
    CNRD要惨了 我也认为是后门……该漏(hou)洞(men)编号:CVE-2015-7755, <<< %s(un='%s') = %u 漏洞分析详情
    )7(亮了
  • Fooying回复
    Juniper Networks(瞻博网络)远程管理访问后门,Sebug 已上线 PoC 与照妖镜:https://www.sebug.net/monster/?vul_id=90141,赶紧来测试下。漏洞详情见:https://www.sebug.net/vuldb/ssvid-90141
    )7(亮了
发表评论

已有 11 条评论

  • 雨果酱要潛心修煉不立FLAG 2015-12-19回复1楼

    居然修复了……不都停产了么

    亮了(7)
  • Fiend520 (7级) 2015-12-21回复2楼

    :???:

    亮了(5)
  • 派网Panabit 2015-12-21回复3楼

    CNRD要惨了 我也认为是后门……该漏(hou)洞(men)编号:CVE-2015-7755, <<< %s(un=’%s’) = %u 漏洞分析详情

    亮了(7)
  • Fooying 2015-12-21回复4楼

    Juniper Networks(瞻博网络)远程管理访问后门,Sebug 已上线 PoC 与照妖镜:https://www.sebug.net/monster/?vul_id=90141,赶紧来测试下。漏洞详情见:https://www.sebug.net/vuldb/ssvid-90141

    亮了(7)
  • fooying (2级)@腾讯云鼎实验室,Security researcher a... 2015-12-21回复5楼

    Juniper Networks(瞻博网络)远程管理访问后门,Sebug
    已上线 PoC 与照妖镜:https://www.sebug.net/monster/?vul_id=90141,赶紧来测试下。漏洞详情见:https://www.sebug.net/vuldb/ssvid-90141

    亮了(11)
  • Sarah楊_ 2015-12-24回复6楼

    我昨晚用了云墙VPN,开头有免费的200M,秒连阿!只是我免费流量用完了[泪流满面],要推荐给好友才能得流量[喵喵],打扰了

    亮了(1)
  • test 2015-12-25回复7楼

    为啥要自己爆自己漏洞啊,私下直接修复不就好了,这是自己要爆自己句话啊。

    亮了(2)
  • yangxiaocheng (3级)yangge 2015-12-26回复8楼

    你们有找到有漏洞的么?全修补了

    亮了(2)
  • andy88 (5级)我相信我加入互联网,就是我未来的路、希望有大神关注http:... 2015-12-28回复9楼

    居然修复了……不都停产了么

    亮了(2)
  • andy88 2015-12-29回复10楼

    666666

    亮了(1)
  • 碧帻老翁 2016-01-06回复11楼

    请问一下Juniper Networks连接不上总显示连接超时怎么办?有密码

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

简单

简简单单,不做作!

93 篇文章6 条评论

相关阅读

  • 安全专家Cesar:交通信号灯和控制系统很不安全(含视频)
  • 三年前的libupnp库漏洞,腾讯QQ音乐终于修复了
  • 巴西地下网络犯罪市场愈演愈烈
  • 众安保险推出免费电信诈骗保险
  • Sophos《2013安全威胁报告》:Android与Mac平台成攻击新对象

特别推荐

关注我们 分享每日精选文章

不容错过

  • 检测一下你的专业指数:2015年十大测试工具你认识几个?FireFrank2015-12-29
  • 在线直播!FreeBuf互联网安全创新大会(FIT)互动指南

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me