Exploits für SSH-Backdoor in Junipers Netzgeräten

Für den Zugriff auf Junipers SSH-Backdoor soll man doch keinen gültigen Nutzernamen benötigen. Zudem suchen Angreifer derzeit gezielt nach verwundbaren ScreenOS-Versionen.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Netzwerk
Lesezeit: 1 Min.
Mehr Infos

Die Lage um die SSH-Backdoor in Netzgeräten von Juniper spitzt sich weiter zu. Denn offenbar müssen Angreifer keinen gültigen Nutzernamen kennen, um die SSH-Hintertür öffnen zu können.

Die Eingabe des bereits bekannten Master-Passworts reicht aus, erläuterte Lukas Grundwald, Technikchef von Greenbone Networks, gegenüber heise Security. Das habe er während Tests mit der verwundbaren ScreenOS-Version 6.30r19 herausgefunden.

Wer auf Nummer sicher gehen will, kann seine Geräte mit den Schwachstellen-Scannern Greenbone Security Feed und OpenVAS auf die Hintertüren untersuchen lassen. Das Pentesting-Tool Metasploit soll zeitnah ebenfalls mit entsprechenden Modulen ausgerüstet werden.

Das SANS Internet Storm Center hat inzwischen einen SSH-Honeypot, der das Master-Passwort nutzt, aufgesetzt. Seitdem haben die Sicherheitsforscher mehrere gezielte Versuche dokumentiert, verwundbare ScreenOS-Versionen zu finden. Da der Honeypot aber kein ScreenOS emuliere, können die Sicherheitsforscher nichts über die Absichten der potentiellen Angreifer sagen.

Der Netzausrüster Juniper fand bei einem internen Code-Review seines Betriebssystems ScreenOS Schnüffelcode. Dabei handelt es sich um eine SSH- und eine VPN-Hintertür. Über diese Wege können Dritte Verbindungsdaten offenlegen. Sicherheitsupdates für ScreenOS sind verfügbar. Derzeit untersucht das FBI die Konsequenzen, denn viele US-Ministerien nutzen Juniper-Hardware. (des)