近日,Juniper Networks公司发布公告称其销售的部分型号防火墙产品使用的操作系统ScreenOS存在后门漏洞。该漏洞已被国家信息安全漏洞共享平台(CNVD)收录,编号为CNVD-2015-08306和CNVD-2015-08307,对应CVE-2015-7755和CVE-2015-7756。CNCERT第一时间对相关情况进行了解和分析,具体通报如下:
一、漏洞情况分析
ScreenOS是美国瞻博网络(Juniper Networks)公司开发的一款操作系统,主要运行在NetScreen系列的防火墙产品。
由于产品在研发过程中设计不当,导致ScreenOS存在后门访问漏洞。攻击者利用上述漏洞可通过SSH或者Telnet远程管理访问设备,获取管理员权限;可解密NetScreen设备的VPN流量,并可以改变或删除日志条目,隐藏入侵痕迹,CNVD对该漏洞的综合评级为高危。
二、漏洞影响范围
漏洞影响ScreenOS 6.2.0r15-6.2.0r18 和6.3.0r12-6.3.0r20版本。
Juniper公司作为全球联网和安全性解决方案供应商,其产品广泛应用于网络运营商、企业、政府机构以及研究和教育机构等。NetScreen应用是一款高端企业防火墙和VPN产品,被通信商和数据中心广泛使用。
截至12月25日,CNVD对互联网上NetScreen系列防火墙的分布情况和受漏洞影响情况进行了验证探测,结果显示全球有27172台该系列防火墙设备,其中部分设备受此漏洞影响,可以使用root账号进行远程SSH登录。
三、漏洞处置情况和修复建议
目前 Juniper官方已经为受影响的网络设备发布了新的编译版本6.2.0和6.3.0修复上述漏洞。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。下载地址:http://www.juniper.net/support/downloads/screenos.html
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2015-08306
http://www.cnvd.org.cn/flaw/show/CNVD-2015-08307