Abo
  • Services:
Anzeige
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf.
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons/CC-BY-SA 3.0)

Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf.
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons/CC-BY-SA 3.0)

Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

Die Details zu den Hintertüren in den Juniper-Firewalls werfen weitere Fragen auf: Insbesondere ist im Moment unklar, ob sie mit dem von dem Unternehmen bereitgestellten Update überhaupt geschlossen worden sind. Letzte Woche hatte Juniper viel Aufsehen mit der Mitteilung erregt, dass bei einer internen Analyse des Codes von ScreenOS zwei mutmaßliche Hintertüren gefunden wurden. ScreenOS ist ein auf älteren Juniper-Firewalls eingesetztes Betriebssystem. Bei der einen Hintertür handelt es sich um ein fest eingestelltes SSH-Passwort. Die andere nutzt den Zufallszahlengenerator Dual EC DRBG, der vermutlich von der NSA stammt.

Anzeige

ScreenOS ist ein proprietäres Betriebssystem, welches in den Geräten der Netscreen-Serie von Juniper zum Einsatz kommt. Die Firma Netscreen wurde 2004 von Juniper übernommen. Nicht betroffen sind andere Firewall-Produkte von Juniper, die das System Junos OS verwenden.

Passwort "<<< %s(un='%s') = %u"

Das Advisory von Juniper erwähnt zwei Sicherheitslücken, die mit den IDs CVE-2015-7755 und CVE-2015-7756 bezeichnet werden. Bei CVE-2015-7755 handelt es sich um ein fest eingestelltes Passwort, mit dem man über SSH oder Telnet eine Shell mit vollen Zugriffsrechten auf das betroffene System erhalten kann. Bereits nach wenigen Stunden gelang es Mitarbeitern der Firma Fox-IT, das Passwort aus den Firmware-Images von Juniper zu extrahieren.

Fox-IT machte das Passwort jedoch nicht öffentlich, das tat einige Zeit später H. D. Moore von der Firma Rapid7. In einem Blogeintrag erläuterte Moore, wie er das Firmware-Image von Juniper mittels des Debuggers IDA Pro analysiert habe. Das ungewöhnliche Passwort lautet "<<< %s(un='%s') = %u". Es sieht aus wie ein Formatierungshinweis für C-Funktionen wie printf(), dadurch erhoffte sich offenbar derjenige, der die Hintertüre platzierte, dass das festeingestellte Passwort nicht so leicht auffallen würde. Der Benutzername für das Login kann beliebig gewählt werden.

Laut Moore findet man mit der Suchmaschine Shodan circa 24.000 ans Internet angeschlossene Netscreen-Geräte, die von der Lücke potentiell betroffen sind. Wie viele davon bereits aktualisiert wurden, lässt sich jedoch dabei nicht erkennen. Da diese Lücke durch das nun öffentlich bekannte Passwort trivial auszunutzen ist, muss jeder, der sein Gerät bislang nicht aktualisiert hat, davon ausgehen, dass es bereits kompromittiert wurde.

Diese SSH- und Telnet-Hintertür befindet sich offenbar nur in den Versionen 6.3.0r17 bis 6.3.0r20, behoben wurde sie in der Version 6.3.0r21. Die ältere Version 6.2.0 ist von dieser Lücke nicht betroffen. Es handelt sich ohne Zweifel um eine drastische Sicherheitslücke - doch zumindest ist relativ klar, worum es sich handelt, und ein Update dürfte das Problem vollständig beseitigen. Weit mehr Rätsel gibt jedoch die zweite von Juniper erwähnte Lücke auf.

Dual EC DRBG - der Zufallszahlengenerator mit Hintertür 

eye home zur Startseite
t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.



Anzeige

Stellenmarkt
  1. Bizerba SE & Co. KG, Bochum
  2. Daimler AG, Sindelfingen
  3. Terra Canis GmbH, München
  4. Daimler AG, Düsseldorf


Anzeige
Blu-ray-Angebote
  1. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...
  2. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  3. 119,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  2. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  3. Final Fantasy 15

    Square Enix will die Story patchen

  4. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  5. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  6. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  7. Weltraumroboter

    Ein R2D2 für Satelliten

  8. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  9. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  10. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. sieht extrem cool aus

    mnementh | 23:22

  2. Re: DSL-Community

    Moe479 | 23:09

  3. Re: Sehr schwach von Apple.

    lear | 23:04

  4. Re: Einfache Lösung:

    Moe479 | 23:03

  5. Re: Dann halt wieder wie früher

    Moe479 | 23:01


  1. 22:00

  2. 18:47

  3. 17:47

  4. 17:34

  5. 17:04

  6. 16:33

  7. 16:10

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel