Juniper findet Hintertüren im eigenen Betriebssystem
Der Netzausrüster Juniper hat gleich zwei Hintertüren in seinem Betriebssystem ScreenOS für die Firewalls und VPN-Systeme der NetScreen-Serie gefunden. Bei einer internen Überprüfung des Quellcodes seien „nicht autorisierte“ Funktionen gefunden worden, so Juniper. Krypto-Experten gehen davon aus, dass es sich um zu Spionage-Zwecken in den Code geschmuggelte Hintertüren handelt.
Eine der Lücken in ScreenOS erlaubt es, den VPN-Verkehr zu entschlüsseln – auch im Nachhinein. Die Basis dafür bildet der von der NSA schon im Standardisierungsprozess kompromittierten Zufallszahlengenerator Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG). Zwar hatte Juniper die Parameter des Algorithmus verändert, um einen Missbrauch der Hintertür zu verhindern. Dann hatten allerdings Unbekannte diese Parameter wieder abgewandelt. Mit anderen Worten: Juniper hat sozusagen das Schloss in der NSA-Hintertür ausgewechselt. Die jetzt entdeckten Modifikationen deuten darauf hin, dass jemand das Schloss noch einmal gewechselt hat.
Die zweite Lücke umgeht die Anmeldung des SSH-Dienstes auf den Gateways mit der Zeichenkette <<< %s(un=’%s’) = %u. Ein Angreifer, der dieses magische Passwort kennt, bekommt Admin-Zugang auf ungepatchte Juniper-Geräte und kann auf diesem Wege ebenfalls VPN-Traffic entschlüsseln.
Juniper hat Updates bereitgestellt und rät Admins dringend dazu, diese einzuspielen, da der SSH-Dienst sperrangelweit offen steht. Betroffen sind die ScreenOS-Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20. Die Firma teilt mit, man habe eine Untersuchung des Vorgangs eingeleitet, wisse aber momentan nicht, woher der Schadcode stammt und wie er in die ScreenOS-Software gelangen konnte. Die Betriebssysteme SRX und Junos seien nach gegenwärtigem Kenntnisstand nicht betroffen. (fab@ct.de)