Abo
  • Services:

Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

Artikel veröffentlicht am , Hanno Böck
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf.
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons/CC-BY-SA 3.0)

Die Details zu den Hintertüren in den Juniper-Firewalls werfen weitere Fragen auf: Insbesondere ist im Moment unklar, ob sie mit dem von dem Unternehmen bereitgestellten Update überhaupt geschlossen worden sind. Letzte Woche hatte Juniper viel Aufsehen mit der Mitteilung erregt, dass bei einer internen Analyse des Codes von ScreenOS zwei mutmaßliche Hintertüren gefunden wurden. ScreenOS ist ein auf älteren Juniper-Firewalls eingesetztes Betriebssystem. Bei der einen Hintertür handelt es sich um ein fest eingestelltes SSH-Passwort. Die andere nutzt den Zufallszahlengenerator Dual EC DRBG, der vermutlich von der NSA stammt.

Inhalt:
  1. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls
  2. Dual EC DRBG - der Zufallszahlengenerator mit Hintertür
  3. Sind verschiedene Angreifer am Werk?

ScreenOS ist ein proprietäres Betriebssystem, welches in den Geräten der Netscreen-Serie von Juniper zum Einsatz kommt. Die Firma Netscreen wurde 2004 von Juniper übernommen. Nicht betroffen sind andere Firewall-Produkte von Juniper, die das System Junos OS verwenden.

Passwort "<<< %s(un='%s') = %u"

Das Advisory von Juniper erwähnt zwei Sicherheitslücken, die mit den IDs CVE-2015-7755 und CVE-2015-7756 bezeichnet werden. Bei CVE-2015-7755 handelt es sich um ein fest eingestelltes Passwort, mit dem man über SSH oder Telnet eine Shell mit vollen Zugriffsrechten auf das betroffene System erhalten kann. Bereits nach wenigen Stunden gelang es Mitarbeitern der Firma Fox-IT, das Passwort aus den Firmware-Images von Juniper zu extrahieren.

Fox-IT machte das Passwort jedoch nicht öffentlich, das tat einige Zeit später H. D. Moore von der Firma Rapid7. In einem Blogeintrag erläuterte Moore, wie er das Firmware-Image von Juniper mittels des Debuggers IDA Pro analysiert habe. Das ungewöhnliche Passwort lautet "<<< %s(un='%s') = %u". Es sieht aus wie ein Formatierungshinweis für C-Funktionen wie printf(), dadurch erhoffte sich offenbar derjenige, der die Hintertüre platzierte, dass das festeingestellte Passwort nicht so leicht auffallen würde. Der Benutzername für das Login kann beliebig gewählt werden.

Stellenmarkt
  1. Universität Stuttgart, Stuttgart
  2. MVV EnergySolutions GmbH, Mannheim

Laut Moore findet man mit der Suchmaschine Shodan circa 24.000 ans Internet angeschlossene Netscreen-Geräte, die von der Lücke potentiell betroffen sind. Wie viele davon bereits aktualisiert wurden, lässt sich jedoch dabei nicht erkennen. Da diese Lücke durch das nun öffentlich bekannte Passwort trivial auszunutzen ist, muss jeder, der sein Gerät bislang nicht aktualisiert hat, davon ausgehen, dass es bereits kompromittiert wurde.

Diese SSH- und Telnet-Hintertür befindet sich offenbar nur in den Versionen 6.3.0r17 bis 6.3.0r20, behoben wurde sie in der Version 6.3.0r21. Die ältere Version 6.2.0 ist von dieser Lücke nicht betroffen. Es handelt sich ohne Zweifel um eine drastische Sicherheitslücke - doch zumindest ist relativ klar, worum es sich handelt, und ein Update dürfte das Problem vollständig beseitigen. Weit mehr Rätsel gibt jedoch die zweite von Juniper erwähnte Lücke auf.

Dual EC DRBG - der Zufallszahlengenerator mit Hintertür 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. (-35%) 38,99€
  2. (-58%) 24,99€
  3. 19,99€

t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.


Folgen Sie uns
       


Razer-Nommo-Chroma-Boxen - Test

Haartrockner oder doch Lautsprecher? Wir testen Razers Nommo-Chroma-Boxen und tendieren zu Ersterem.

Razer-Nommo-Chroma-Boxen - Test Video aufrufen
Thermalright ARO-M14 ausprobiert: Der den Ryzen kühlt
Thermalright ARO-M14 ausprobiert
Der den Ryzen kühlt

Mit dem ARO-M14 bringt Thermalright eine Ryzen-Version des populären HR-02 Macho Rev B. Der in zwei Farben erhältliche CPU-Kühler leistet viel und ist leise, zudem hat Thermalright die Montage etwas verbessert.
Ein Hands on von Marc Sauter


    Ancestors Legacy angespielt: Mittelalter für Echtzeit-Strategen
    Ancestors Legacy angespielt
    Mittelalter für Echtzeit-Strategen

    Historisch mehr oder weniger akkurate Spiele sind angesagt, nach Assassin's Creed Origins und Kingdom Come Deliverance will nun auch Ancestors Legacy mit Geschichte punkten. Golem.de hat eine Beta des im Mittelalter angesiedelten Strategiespiels ausprobiert.

    1. Into the Breach im Test Strategiespaß im Quadrat

    Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
    Datenschutz
    Der Nutzer ist willig, doch die AGB sind schwach

    Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
    Ein Bericht von Christiane Schulzki-Haddouti

    1. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen
    2. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
    3. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern

      •  /