• IT-Karriere:
  • Services:

Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

Artikel veröffentlicht am , Hanno Böck
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf.
In Juniper-Firewalls wurden Hintertüren gefunden - die Details geben weitere Rätsel auf. (Bild: LPS.1 / Wikimedia Commons/CC-BY-SA 3.0)

Die Details zu den Hintertüren in den Juniper-Firewalls werfen weitere Fragen auf: Insbesondere ist im Moment unklar, ob sie mit dem von dem Unternehmen bereitgestellten Update überhaupt geschlossen worden sind. Letzte Woche hatte Juniper viel Aufsehen mit der Mitteilung erregt, dass bei einer internen Analyse des Codes von ScreenOS zwei mutmaßliche Hintertüren gefunden wurden. ScreenOS ist ein auf älteren Juniper-Firewalls eingesetztes Betriebssystem. Bei der einen Hintertür handelt es sich um ein fest eingestelltes SSH-Passwort. Die andere nutzt den Zufallszahlengenerator Dual EC DRBG, der vermutlich von der NSA stammt.

Inhalt:
  1. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls
  2. Dual EC DRBG - der Zufallszahlengenerator mit Hintertür
  3. Sind verschiedene Angreifer am Werk?

ScreenOS ist ein proprietäres Betriebssystem, welches in den Geräten der Netscreen-Serie von Juniper zum Einsatz kommt. Die Firma Netscreen wurde 2004 von Juniper übernommen. Nicht betroffen sind andere Firewall-Produkte von Juniper, die das System Junos OS verwenden.

Passwort "<<< %s(un='%s') = %u"

Das Advisory von Juniper erwähnt zwei Sicherheitslücken, die mit den IDs CVE-2015-7755 und CVE-2015-7756 bezeichnet werden. Bei CVE-2015-7755 handelt es sich um ein fest eingestelltes Passwort, mit dem man über SSH oder Telnet eine Shell mit vollen Zugriffsrechten auf das betroffene System erhalten kann. Bereits nach wenigen Stunden gelang es Mitarbeitern der Firma Fox-IT, das Passwort aus den Firmware-Images von Juniper zu extrahieren.

Fox-IT machte das Passwort jedoch nicht öffentlich, das tat einige Zeit später H. D. Moore von der Firma Rapid7. In einem Blogeintrag erläuterte Moore, wie er das Firmware-Image von Juniper mittels des Debuggers IDA Pro analysiert habe. Das ungewöhnliche Passwort lautet "<<< %s(un='%s') = %u". Es sieht aus wie ein Formatierungshinweis für C-Funktionen wie printf(), dadurch erhoffte sich offenbar derjenige, der die Hintertüre platzierte, dass das festeingestellte Passwort nicht so leicht auffallen würde. Der Benutzername für das Login kann beliebig gewählt werden.

Stellenmarkt
  1. Deutsche Rentenversicherung Bund, Berlin
  2. SWARCO TRAFFIC SYSTEMS GmbH, Berlin, Unterensingen

Laut Moore findet man mit der Suchmaschine Shodan circa 24.000 ans Internet angeschlossene Netscreen-Geräte, die von der Lücke potentiell betroffen sind. Wie viele davon bereits aktualisiert wurden, lässt sich jedoch dabei nicht erkennen. Da diese Lücke durch das nun öffentlich bekannte Passwort trivial auszunutzen ist, muss jeder, der sein Gerät bislang nicht aktualisiert hat, davon ausgehen, dass es bereits kompromittiert wurde.

Diese SSH- und Telnet-Hintertür befindet sich offenbar nur in den Versionen 6.3.0r17 bis 6.3.0r20, behoben wurde sie in der Version 6.3.0r21. Die ältere Version 6.2.0 ist von dieser Lücke nicht betroffen. Es handelt sich ohne Zweifel um eine drastische Sicherheitslücke - doch zumindest ist relativ klar, worum es sich handelt, und ein Update dürfte das Problem vollständig beseitigen. Weit mehr Rätsel gibt jedoch die zweite von Juniper erwähnte Lücke auf.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Dual EC DRBG - der Zufallszahlengenerator mit Hintertür 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. 25€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis mit Saturn, Vergleichspreis 40€
  2. 18€ (ohne Prime oder unter 29€ zzgl. Versand) - Vergleichspreis 35,99€
  3. (u. a. Transformers 1-4 und Die Tribute von Panem - The Hunger Games 4K für je 12€ und Football...

t0ncul 23. Dez 2015

Wir haben SSH Zugang aus dem Internet auf die Firewall ausdrücklich nicht zugelassen. Ist...

Rulf 23. Dez 2015

heißt hier nur: wurde noch nicht aufgedeckt... für alle die nicht zwischen den zeilen...

AllAgainstAds 22. Dez 2015

Und genau das ist es, was die meisten befürchten. Wer auch immer den Quellcode da...

tf (Golem.de) 22. Dez 2015

Hallo M.P., stimmt natürlich, vielen Dank für den Hinweis.


Folgen Sie uns
       


Asus Expertbook B9 - Hands on (CES 2020)

Das Expertbook B9 von Asus ist ein sehr leichtes, leistungsfähiges Business-Notebook. Im ersten Kurztest macht das Gerät einen guten Eindruck.

Asus Expertbook B9 - Hands on (CES 2020) Video aufrufen
SpaceX: Der Weg in den Weltraum ist frei
SpaceX
Der Weg in den Weltraum ist frei

Das Raumschiff hob noch ohne Besatzung ab, aber der Testflug war ein voller Erfolg. Der Crew Dragon von SpaceX hat damit seine letzte große Bewährungsprobe bestanden, bevor die Astronauten auch mitfliegen dürfen.
Ein Bericht von Frank Wunderlich-Pfeiffer

  1. Raumfahrt SpaceX macht Sicherheitstest bei höchster Belastung
  2. Raumfahrt SpaceX testet dunkleren Starlink-Satelliten
  3. SpaceX Starship platzt bei Tanktest

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

Kailh-Box-Switches im Test: Besser und lauter geht ein klickender Switch kaum
Kailh-Box-Switches im Test
Besser und lauter geht ein klickender Switch kaum

Wer klickende Tastatur-Switches mag, wird die dunkelblauen Kailh-Box-Schalter lieben: Eine eingebaute Stahlfeder sorgt für zwei satte Klicks pro Anschlag. Im Test merken unsere Finger aber schnell den hohen taktilen Widerstand.
Ein Test von Tobias Költzsch

  1. Keychron K6 Kompakte drahtlose Tastatur mit austauschbaren Switches
  2. Charachorder Schneller tippen als die Tastatur erlaubt
  3. Brydge+ iPad-Tastatur mit Multi-Touch-Trackpad

    •  /