[Linuxtrent] Re: Backdoors in VPN Juniper

  • From: Roberto Resoli <roberto@xxxxxxxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Tue, 22 Dec 2015 09:24:26 +0100

Il 22/12/2015 07:35, Roberto Resoli ha scritto:


Un'analisi (avvertenza: *molto* tecnica) della backdoor, riguardante la
scelta di di un meccanismo di randomizzazione vulnerabile:

https://rpw.sh/blog/2015/12/21/the-backdoored-backdoor/

L'articolo si basa sull'analisi di hdmoore, veramente notevole:

https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor

"The argument to the strcmp call is <<< %s(un='%s') = %u, which is the backdoor password, and was presumably chosen so that it would be mistaken for one of the many other debug format strings in the code. This password allows an attacker to bypass authentication through SSH and Telnet. If you want to test this issue by hand, telnet or ssh to a Netscreen device, specify any username, and the backdoor password. If the device is vulnerable, you should receive an interactive shell with the highest privileges."

cioè:

"L'argomento della chiamata 'strcmp' è '<<< %s(un='%s') = %u' che la password della backdoor, presumibilmente scelta perchè potrebbe passare inosservata come una delle altre stringhe di formato per il debug nel codice. Questa apssword consente ad un attaccante di bypasare l'autenticazione via ssh e telnet. Volendo testare a mano, basta fare telnet o ssh ad un device Netscreen, specificare un qualsiasi username, e la pass di backdoor. Se il device è vulnerabile, dovresti ricevere una shell interattivi con massimi privilegi."

rob

--
Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: