[Linuxtrent] Re: Backdoors in VPN Juniper
- From: Roberto Resoli <roberto@xxxxxxxxxxxxxx>
- To: linuxtrent@xxxxxxxxxxxxx
- Date: Tue, 22 Dec 2015 09:24:26 +0100
Il 22/12/2015 07:35, Roberto Resoli ha scritto:
Un'analisi (avvertenza: *molto* tecnica) della backdoor, riguardante la
scelta di di un meccanismo di randomizzazione vulnerabile:
https://rpw.sh/blog/2015/12/21/the-backdoored-backdoor/
L'articolo si basa sull'analisi di hdmoore, veramente notevole:
https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor
"The argument to the strcmp call is <<< %s(un='%s') = %u, which is the
backdoor password, and was presumably chosen so that it would be
mistaken for one of the many other debug format strings in the code.
This password allows an attacker to bypass authentication through SSH
and Telnet. If you want to test this issue by hand, telnet or ssh to a
Netscreen device, specify any username, and the backdoor password. If
the device is vulnerable, you should receive an interactive shell with
the highest privileges."
cioè:
"L'argomento della chiamata 'strcmp' è '<<< %s(un='%s') = %u' che la
password della backdoor, presumibilmente scelta perchè potrebbe passare
inosservata come una delle altre stringhe di formato per il debug nel
codice. Questa apssword consente ad un attaccante di bypasare
l'autenticazione via ssh e telnet. Volendo testare a mano, basta fare
telnet o ssh ad un device Netscreen, specificare un qualsiasi username,
e la pass di backdoor. Se il device è vulnerabile, dovresti ricevere una
shell interattivi con massimi privilegi."
rob
--
Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO
"subscribe" (o "unsubscribe") a
mailto:linuxtrent-request@xxxxxxxxxxxxx
Other related posts: