一部の Juniper Networks の Netscreen ファイアウォールに隠された全領域アクセス バックドアのパスワードが公開されました。
先週、デバイスの ScreenOS ファームウェアの一部のビルドに、2 つの重大なセキュリティ上の脆弱性があることが明らかになりました。1 つは、SSH および Telnet 経由でデバイスを乗っ取られる可能性があること、もう 1 つは、暗号化された VPN 通信を盗聴者が監視できることです。
セキュリティ企業Rapid7によるファームウェアのARMコードの分析により、最初の脆弱性に関する詳細が明らかになりました。具体的には、管理者アクセスを許可するハードコードされたパスワードです。そのパスワードは次のとおりです<<< %s(un='%s') = %u
。
一見すると、このスケルトン キーは、printf()
診断ログ ファイルにテキストと整数を書き込むための無害なフォーマット文字列のように見えますが、ファームウェアの残りのデータの中で失われてしまいます。
しかし、この文字列は実際にはログインチェックに使用されます。SSHまたはTelnet経由でこのマジックテキストがパスワードとして提示されると、ファームウェアは機器への完全なアクセスを許可します。つまり、ユーザー名に関わらず、誰でも認証をバイパスでき、パスワードはオペレーティングシステムにハードコードされます。
Rapid7 チームは、SSH が開かれているインターネットに接続された Netscreen システムを 26,000 台以上発見しました。
「バージョン6.3.0r12と6.3.0r14の認証バックドアも特定できませんでした。バージョン6.3.0r17と6.3.0r19が影響を受けたことは確認できましたが、バージョン6.3.0r15と6.3.0r16については追跡できませんでした」と、Rapid7の最高研究責任者であるHD・ムーア氏は述べています。
「これは興味深いことです。影響を受ける最初のバージョンは 2012 年にリリースされましたが、認証バックドアは 2013 年後半のリリース (6.3.0r15、6.3.0r16、または 6.3.0r17) まで追加されなかったようです。」
この日付が重要なのは、週末にインターネット上で広まっていた噂を覆す可能性があるからだ。その噂とは、スパイ目的でジュニパーのキットを乗っ取るというNSAの極秘計画の一環としてバックドアが作成されたというものだ。
フィードロウ技術...NSAから流出した、ジュニパーの機器をハイジャックする能力を誇るスライドの1つ
この噂は、NSA が Juniper 社の Netscreen ファイアウォールを完全に制御していると主張した、Der Spiegelが公開した NSA 文書が発見された後に広まりました。
しかし、そのスライドは2008年に作成されたものです。つまり、この特定のバックドアがScreenOSに追加される5年前です。以前のビルドに別のバックドアが存在していた可能性はありますが、その証拠は誰も持っていません。
また、NSAのスライドは、ファームウェアのソースコードを侵害して隠されたスケルトンキーを導入するのではなく、デバイスに監視マルウェアを埋め込むことに重点を置いています。Rapid7が発見したバックドアは、米国の諜報機関にとってあまりにも強引すぎるように思われます。FEEDTROUGHが脆弱性を悪用してマルウェアをインストールした可能性はありますが、それはセキュリティホールが発見された後のことでした。いずれにせよ、この特定のパスワード脆弱性が悪用された可能性はあり得ません(もちろん、NSAがTARDISを持っているなら話は別ですが)。
むしろ、ScreenOSが暗号化にDual EC DRBG乱数ジェネレータを使用していることの方が懸念すべき点であり、NSAによる干渉の可能性を示唆しています。このアルゴリズムは、独立したセキュリティ研究者が重大な欠陥を指摘していたにもかかわらず、NSAが推奨していたものと同じエンジンです。
では、ジュニパーの顧客はどうなるのでしょうか?同社は影響を受けたシステム用のパッチをリリースしましたが、多くのIT管理者は、次回のハードウェアアップグレードの際にはジュニパーをリストから外すかもしれません。®