Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Junipercé

Juniper, ça ne vous dit peut être rien, mais c’est une des principales boites américaines qui fabrique et commercialise des équipements de télécommunication (routeurs, switch, différents logiciels de gestion de réseau et équipements de sécurité type firewalls).

Ils sont réputés sérieux et pourtant, il sembleraient que « quelqu’un » ait réussi à mettre en place une backdoor dans le logiciel ScreenOS fourni avec ses firewalls NetScreen. Cette porte dérobée « non autorisée » découverte lors d’un audit interne donne accès à toute la partie admin du firewall et permettrait, entre autres, de déchiffrer le trafic VPN.

Même si rien n’indique que ces 2 vulnérabilités, en place depuis août 2012, n’ont été exploitées, une mise à jour corrective est disponible (version 6.2.0r19 ou 6.3.0r21) et je vous recommande de l’installer si vous avez du matos Juniper. La première faille donne carrément un accès administrateur distant via SSH ou Telnet et la seconde faille permet à un attaquant de surveiller le trafic VPN en clair.

Dans cet article, Juniper explique comment reconnaitre un accès non autorisé au système, mais vu que l’attaquant peut supprimer quand il veut les logs, il n’y a réellement aucun moyen d’être sûr qu’une intrusion a eu lieu sur le firewall.

On ne sait pas exactement qui a placé cette backdoor, mais tous les regards sont dirigés vers la NSA, qui avait justement lancé il y a quelques années un programme baptisé FEEDTHROUGH dont l’objectif était d’obtenir une porte dérobée permanente dans différents firewalls et plus spécifiquement ceux de Juniper. Et on sait très bien grâce à Snowden que ces derniers ne se privent pas de dérouter des livraisons de routeurs, de firewalls et j’en passe pour y installer leurs backdoors.

Ça pose évidemment un gros souci, car même si des équipements Juniper sont présents dans le monde entier, ils sont aussi utilisés sur le territoire américain. Si cette opération est du fait de la NSA, elle montre bien que les mecs n’hésitent pas à risquer la sécurité des boites américaines pour pouvoir espionner un peu tout et n’importe qui. C’est totalement irresponsable.

Combien d’autres failles, combien d’autres backdoors existe-t-il encore et dans quels équipements…? Mystère et boule de gomme, mais j’espère que ça donnera envie aux autres constructeurs (y compris à nos FAI amateurs de box) de faire un peu d’audit (Bug Bounty rulezzz) histoire d’y voir plus clair.

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Les articles du moment