总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2015-0030
近日,Juniper Networks公司发布公告称其销售的部分型号防火墙产品使用的操作系统ScreenOS存在后门漏洞(CNVD收录编号:CNVD-2015-08306和CNVD-2015-08307,对应CVE-2015-7755和CVE-2015-7756)。CNCERT/CNVD对漏洞进行了跟踪监测,并开展了案例处置工作,具体情况通报如下:
一、漏洞情况分析
ScreenOS是美国瞻博网络(Juniper Networks)公司开发的一款操作系统,主要运行在NetScreen系列的防火墙产品。
由于产品在研发过程中设计不当,导致ScreenOS存在后门访问漏洞。攻击者利用上述漏洞可通过SSH或者Telnet远程管理访问设备,获取管理员权限;或可解密NetScreen设备的VPN流量,改变或删除日志条目,隐藏入侵痕迹。CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响ScreenOS 6.2.0r15-6.2.0r18和6.3.0r12-6.3.0r20版本。
Juniper公司作为全球联网和安全性解决方案供应商,其产品广泛应用于网络运营商、企业、政府机构以及研究和教育机构等。NetScreen应用是一款高端企业防火墙和VPN产品,被基础电信企业、互联网企业和数据中心广泛使用。
截至12月25日,CNVD对互联网上NetScreen系列防火墙的分布情况和受漏洞影响情况进行了验证探测,结果显示全球有27172台该系列防火墙设备,其中部分设备受此漏洞影响,可以使用root账号进行远程SSH登录。
三、漏洞处置情况和修复建议
CNVD近期已经向基础电信企业、党政机关和重要行业单位通报了数十起该漏洞后门案例。目前 Juniper官方已经为受影响的网络设备发布了新的编译版本6.2.0和6.3.0修复上述漏洞。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。下载地址:http://www.juniper.net/support/downloads/screenos.html。
参考链接: