Uppdaterad | Publicerad
Mer information om ScreenOS-sårbarheten i Junipers brandväggar
Uppdatering: Det statiska lösenordet har nu läckt online och det kan därför nu anses vara trivialt att bereda sig administrativ tillgång till de berörda versionerna av ScreenOS.
CERT-SE rekommenderar att omedelbart uppdatera sårbara system enligt Junipers instruktioner (se nedan).
Juniper har i förra veckan informerat om att de funnit ej auktoriserad kod i produkter baserade på ScreenOS. Denna kod möjliggör att ett statiskt lösenord kan användas för ge en angripare administrativ åtkomst till enheten. Den påträffade koden möjliggör också avkryptering av VPN-trafik.
De versioner av ScreenOS som är sårbara är:
ScreenOS 6.3.0r17 through 6.3.0r20 - Bakdörr genom statiskt lösenord (CVE-2015-7755)
ScreenOS 6.2.0r15 through 6.2.0r18 and ScreenOS 6.3.0r12-6.3.0r20 - Avkryptering av VPN (CVE-2015-7756)
Finns det någon workaround för sårbarheten?
Nej, att patcha ScreenOS är den åtgärd som rekommenderas. Att begränsa ev. tillgång till SSH och Telnet kan minska risken för att drabbas av intrång via det statiskt satta lösenordet (CVE-2015-7755) men detta är ingen heltäckande lösning.
Det finns ingen workaround för VPN-sårbarheten (CVE-2015-7756)
Mer information och instruktioner för patchning finns på Junipers sida om sårbarheten:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713
SANS ISC följer sårbarheterna i ScreenOS:
https://isc.sans.edu/forums/diary/Infocon+Yellow+Juniper+Backdoor+CVE20157755+and+CVE20157756/20521/
Ytterligare information och läsning:
http://blog.cryptographyengineering.com/2015/12/on-juniper-backdoor.html