近日,在瞻博网络(Juniper Networks)的防火墙产品中被曝出存在着严重的后门漏洞,攻击者可以利用该漏洞解密NetScreen设备的VPN流量。随后网络巨头思科(Cisco)也开始审查自家相关网络产品的源代码,以确保有没有类似的风险潜伏其中。
作为全球领先的互联网和安全性解决方案供应商瞻博网络Juniper,约有2万余台NetScreen设备在全球范围内被使用。其用户来自全球各行各业,包括各大网络运营商、企业、政府机构以及研究机构等,其中也包含了不少中国用户。
此前Juniper在最近的内部代码审计过程中发现了两个漏洞,分别影响ScreenOS 6.2.0r15— 6.2.0r18,6.3.0r12—6.3.0r20版本。其中一个是未授权代码漏洞,可解密VPN流量;另外一个漏洞(CNNVD- 201512-540)则允许攻击者通过SSH或者telnet远程管理访问设备。
虽然这些系统的访问可以被记录,密码认证也会成功,但是攻击者可改变或者删除日志条目。官方称,目前还没有收到任何消息以证明该两项漏洞被利用,已经对系统进行优化升级,强烈用户升级新系统以确保路由器安全环境不被侵犯。
随着该事件的扩散影响,引起了诸如思科等其他网络巨头的进一步重视。由此可见,虽然高科技公司也难免出现工作疏忽,尤以IDC用户数据 为先导的行业来说,这类漏洞是应当坚决避免发生的。在生产销售之前,最好是做好源代码的审核,并执行必要的渗透性测试,来有效保障客户的利益不受侵害。
最新消息Juniper已经发布了针对此次漏洞的安全公告以及相应补丁包,建议部署NetScreen的相关单位及时登录其官网下载安装最新补丁修复漏洞。