近日,在瞻博網絡(Juniper?Networks)的防火墻產品中被曝出存在著嚴重的后門漏洞,攻擊者可以利用該漏洞解密NetScreen設備的VPN流量。隨后網絡巨頭思科(Cisco)也開始審查自家相關網絡產品的源代碼,以確保有沒有類似的風險潛伏其中。
作為全球領先的互聯網和安全性解決方案供應商瞻博網絡Juniper,約有2萬余臺NetScreen設備在全球范圍內被使用。其用戶來自全球各行各業,包括各大網絡運營商、企業、政府機構以及研究機構等,其中也包含了不少中國用戶。
此前Juniper在最近的內部代碼審計過程中發現了兩個漏洞,分別影響ScreenOS?6.2.0r15— 6.2.0r18,6.3.0r12—6.3.0r20版本。其中一個是未授權代碼漏洞,可解密VPN流量;另外一個漏洞(CNNVD- 201512-540)則允許攻擊者通過SSH或者telnet遠程管理訪問設備。
雖然這些系統的訪問可以被記錄,密碼認證也會成功,但是攻擊者可改變或者刪除日志條目。官方稱,目前還沒有收到任何消息以證明該兩項漏洞被利用,已經對系統進行優化升級,強烈用戶升級新系統以確保路由器安全環境不被侵犯。
隨著該事件的擴散影響,引起了諸如思科等其他網絡巨頭的進一步重視。由此可見,雖然高科技公司也難免出現工作疏忽,尤以IDC用戶數據 為先導的行業來說,這類漏洞是應當堅決避免發生的。在生產銷售之前,最好是做好源代碼的審核,并執行必要的滲透性測試,來有效保障客戶的利益不受侵害。
最新消息Juniper已經發布了針對此次漏洞的安全公告以及相應補丁包,建議部署NetScreen的相關單位及時登錄其官網下載安裝最新補丁修復漏洞。