ScreenOS

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 16:19, 9 июня 2017.
ScreenOS
Разработчик Juniper Networks
Состояние разработки Current
Исходный код Closed source
Последний релиз 6.3.0r23 / September 2016; 3 years ago (2016-09)[1]
Лицензия Proprietary

ScreenOS это в режиме реального времени встроенная операционная система для диапазона NetScreen устройств аппаратного брандмауэра от компании Juniper Networks .

Особенности

Помимо обеспечения безопасности транспортного уровня ScreenOS также интегрирует эти приложения для управления потоком:

Версии

ScreenOS версия Дата выпуска Конец поддержки Конец жизни
6.3.0r23 сентябрь 2016
6,0 19 апреля 2007 19 апреля 2010 19 апреля 2011
5,4 24 июля 2006 24 июля 2009 24 июля 2010
5,3 24 октября 2005 24 октября 2008 24 октября 2009
5,2 11 мая 2005 11 мая 2008 11 мая 2009
5,1 22 октября 2004 22 октября 2007 22 октября 2008
5.0 18 декабря 2003 18 декабря 2006 18 декабря 2007
4,0 1 августа 2002 31 октября 2006 31 октября 2007

Инцидент

Компания Juniper Networks сообщила об обнаружении в своей операционной системе ScreenOS «постороннего кода». Напомню, что на базе ScreenOS функционирует аппаратная платформа NetScreen, призванная повысить безопасность всей инфраструктуры сети. Вместо этого в коде ScreenOS нашли бекдор, который позволяет дешифровать VPN-трафик клиентов.

"В ходе внутреннего аудита кода, специалисты Juniper обнаружили посторонний код в составе ScreenOS. Он может использоваться для получения административного доступа к устройствам NetScreen и последующей расшифровки VPN-трафика», — пишет ИТ-директор компании Боб Уоролл (Bob Worrall). Бекдор скрывался в файерволе NetScreen с 2012 года. Эту информацию подтверждает сама компания Juniper Networks, если судить по сопроводительной информации к патчу." Проблема затрагивает ScreenOS начиная с версии 6.2.0r15 и до 6.2.0r18, а также от 6.3.0r12 и до 6.3.0r20. Избавиться от уязвимости можно лишь одним способом: обновив ПО до последней версии, вышедшей только вчера (17 декабря).

Компания представила отдельный бюллетень безопасности, в котором рассказала о проблеме чуть подробнее. На самом деле, в коде операционной системы обнаружили сразу две уязвимости. Первая позволяет установить несанкционированный удаленный доступ к устройству, посредством SSH или Telnet. Эксплуатация бреши может привести к полной компрометации. Второй баг полностью независим от первого, и именно он позволяет хакеру прослушивать и расшифровывать VPN-трафик. Также в бюллетене сообщается, что случаев фактической эксплуатации брешей выявлено не было.

Но вопрос «кто это сделал?» в данной ситуации куда интереснее технических подробностей, о которых Juniper Networks пока, фактически, умалчивают. Официального ответа на данный вопрос пока нет, ведь компания только начала расследование случившегося. Но интернет, разумеется, уже полнится теориями.

Самое простое объяснение – в продакшен случайно попал код, для этого совершенно непредназначенный. Обычный человеческий фактор, никаких теорий заговора. Подобная ошибка может серьезно сказаться на репутации поставщика средств обеспечения безопасности, но это далеко не худший для компании сценарий.

Сторонний код также мог быть тайно внедрен в ScreenOS некими неизвестными лицами или организацией. Зачем? Чтобы шпионить за клиентами Juniper Networks. СМИ предполагают, что подсадить в код подобного «жучка» могло АНБ или другие подобные структуры. В частности, еще Эдвард Сноуден рассказывал о том, как агенты АНБ перехватывали оборудование компании Cisco, до того как устройства попадали в руки клиентов. Правоохранители модифицировали прошивку девайсов, отсылая их в конечный пункт назначения уже с «жучком» на борту.

Также бекдор в ScreenOS может быть делом рук неких иностранных хакеров, из тех, которых спонсируют и направляют правительства.

К каким бы результатам ни привело в итоге расследование Juniper Networks, ясно одно: годами на устройствах компании работал опаснейший бекдор. Из-за этого все коммуникации клиентов Juniper Networks за последние три года более не могут считаться защищенными. [Источник 2]

Примечания

Источники

  1. ScreenOS // en.wikipedia.org [2017—2017]. Дата обновления: 11.03.2017 . URL: https://en.wikipedia.org/wiki/ScreenOS (дата обращения: 09.06.2017).
  2. В коде операционной системы ScreenOS нашли бекдор // https://xakep.ru [2017—2017]. Дата обновления: 18.12.2015. URL: https://xakep.ru/2015/12/18/screen-os-backdoor/ (дата обращения: 09.06.2017).