Che cosa la porta posteriore di Juniper consente effettivamente a un attaccante di fare?

24

backdoor di Juniper ScreenOS recentemente scoperto fornisce accesso amministrativo a questi firewall, ma in termini di accesso a dati preziosi può effettivamente fornire a un utente malintenzionato qualcosa di utile diverso dai log?

Un utente malintenzionato può modificare il routing? O disabilitare le regole del firewall, ad esempio? Nella maggior parte degli scenari che ho incontrato, questi saranno di gran lunga più importanti.

    
posta Rory Alsop 20.12.2015 - 13:01
fonte

2 risposte

22

Poiché l'exploit fornisce l'accesso come root al dispositivo Juniper, un utente malintenzionato può:

  • Decrittografa tutto il traffico VPN sul dispositivo, permettendo così la visualizzazione di tutto il traffico attraverso tunnel criptati che terminano nella scatola di Juniper
  • Modifica le regole del firewall sulla casella, consentendo a un utente malintenzionato di rimuovere le regole che proteggono le risorse all'interno della rete
  • Modifica le tabelle di routing in cui vengono utilizzate, magari reindirizzando il traffico
  • Visualizza i registri memorizzati sul dispositivo
  • Modifica i log sul dispositivo per rimuovere qualsiasi traccia di compromissione
risposta data 20.12.2015 - 16:24
fonte
19

Root sulla scatola.

Quindi, "sì" a tutti.

link

Exploitation of this vulnerability can lead to complete compromise of the affected system.

Aggiornamento: password divulgata
Rapid7 ha ha rivelato la password .

    
risposta data 20.12.2015 - 13:29
fonte

Leggi altre domande sui tag