Firma Rapid7 opublikowała wyniki analizy tylnej furtki w firewallach Junipera. Co prawda podobno badacze z firmy FoxIT już wcześniej poznali uniwersalne hasło roota w usłudze SSH oraz telnet, jednak dopiero Rapid7 zdecydowało się na jego publikację. Hasło, które umożliwia zalogowanie się na dowolne znane konto i otrzymanie uprawnień administratora urządzenia to
<<< %s(un='%s') = %u
Prawdopodobnie nadano mu taką formę by łatwiej było je ukryć wśród innych podobnych ciągów związanych z funkcjami debugingu.
Ciekawym odkryciem jest także ustalenie, że choć tylna furtka umożliwiająca odszyfrowywanie połączeń VPN (związana najwyraźniej z odpowiednim doborem wartości funkcji krzywych eliptycznych) faktycznie znalazła się w kodzie już pod koniec roku 2012, o tyle tylna furtka w SSH została dodana znacznie później. Badacze Rapid7 trafili na nią dopiero w oprogramowaniu wydanym pod koniec roku 2013. Wygląda zatem na to, że tylne furtki wsadzano do kodu co najmniej dwukrotnie – pytanie, czy ich autor był ten sam.
Komentarze
Oho, chyba czas kupić sobie terminal, dołożyć mu drugą sieciówkę i wrzucić na niego pfSense ;o)
A hasło bardzo zacne i pomysłowo ukryte.
Ale co jak wszyscy mający internet przez sieć komórkową mogą mieć keyloggera.
Czyżby pora przesiadać się na Open Source? Debian, iptables, Quagga, OpenVPN…
Proponuje sprawdzić którego firewalla to dotyczy: opartego o ScreenOs, projekt porzucony na rzecz Junos.