Backdoor w Symantec Messaging Gateway
Historia backdoorów wbudowanych w urządzenia sieciowe nigdy się nie kończy. Tym razem pracownik NCC Group Research odkrył wbudowane konto SSH w urządzeniu Symanteca, służącym do filtrowania poczty – Symantec Messaging Gateway (CVE-2012-3579).
W trakcie instalacji urządzenia użytkownik proszony jest o modyfikację hasła konta „admin”, jednak nie dowiaduje się, że w systemie istnieje również konto „support”. Konto to ma oczywiście bardzo trudne hasło – „symantec”. O ile konto „admin” daje jedynie dostęp do ograniczonego menu, o tyle konto „support” daje normalny dostęp do powłoki. Co prawda nie ma ono uprawnień roota, ale za to jądro systemu, na którym oparte jest urządzenie, ma 5 lat. Lista lokalnych exploitów, które mogą od ręki dać uprawnienia roota, ledwo mieści się na jednej stronie .
Podatne wersje to wszystkie do 9.5. Symantec wydał wersję 10 oprogramowania, które usuwa backdoora.
Podobne wpisy
- Instalować czy kasować? Pomagają czy narażają? O antywirusach słów kilka
- Ktoś przez 5 miesięcy (!) podsłuchiwał hasła użytkowników centrum obliczeniowego UW
- Nikt nie narzekał, czyli jak kupić licencję, gdy licencji nie ma
- Tylna furtka odkryta w bardzo popularnej bibliotece JS kradła BTC
- Wyrafinowany backdoor UEFI obecny także w polskich sieciach
komentarze 2
[…] Barracuda dołącza do niechlubnej listy, na której znajdują się już Symantec, ASUS, GarretCom, TP-Link czy […]
[…] o wpadkę nawet przy dobrych intencjach. W przeciwieństwie do niektórych producentów sprzętu, umieszczających na stałe w oprogramowaniu swoich urządzeń ukryte konta systemowe wraz z ich hasłami, producent tych urządzeń […]