Lauschangriff: Netzwerk-Geräte von Juniper akzeptierten selbst signierte Zertifikate

Juniper hat in seinem Betriebssystem Junos OS einen Bug geschlossen, der die Signatur-Prüfung von Zertifikaten aushebelte.

In Pocket speichern vorlesen Druckansicht
Lauschangriff: Netzwerk-Geräte von Juniper akzeptierten selbst signierte Zertifikate
Lesezeit: 1 Min.

Aufgrund einer Sicherheitslücke (CVE-2016-1280) hätte ein Angreifer Netzwerk-Geräten von Juniper, auf denen das Junos-Betriebssystem läuft, selbst signierte Zertifikate unterschieben können. Diese hätte Junos als vertrauenswürdig eingestuft und Angreifer wären so in der Lage gewesen, Opfer über VPN-Verbindungen auszuspionieren. Juniper stuft den Bedrohungsgrad als mittel ein, erläutern sie in einer Sicherheits-Warnung.

Um eine vertrauenswürdige Verbindung im Lausch-Kontext aufzubauen, hätten Angreifer lediglich ein Zertifikat im Namen einer im Junos OS hinterlegten vertrauenswürdigen Zertifizierungsstelle (CA) ausstellen müssen. Aufgrund eines Bugs hätte das Betriebssystem die Singnatur-Prüfung übersprungen und das Zertifikat allein aufgrund des bekannten Namens als vertrauenswürdig eingestuft.

Davon sollen Juniper zufolge ausschließlich X.509-Zertifikate betroffen sein, die bei einer gesicherten Kommunikation via IPsec inklusive der Schlüsselverwaltung IKE zum Einsatz kommen. Mittlerweile hat Juniper abgesicherte Versionen des Junos OS veröffentlicht. Sie versichern, dass es keine Angriffe dieser Art gegeben habe.

Anfang dieses Jahres sorgte Juniper für Schlagzeilen, als sie einen Zufallszahlengenerator aus dem Betriebssystem Screen OS entfernten. Der Generator stand im Verdacht, eine NSA-Hintertür zu enthalten. (des)