Accueil » Actualité » Juniper découvre une backdoor dans ses équipements réseau

Juniper découvre une backdoor dans ses équipements réseau

Image 1 : Juniper découvre une backdoor dans ses équipements réseauLe constructeur américain de matériel réseau et de sécurité Juniper, l’un des principaux sur le marché mondial, vient de publier un bulletin de sécurité (CVE-2015-7755) concernant deux failles découvertes à l’occasion d’un audit interne.

Selon le constructeur, une backdoor (« porte dérobée ») aurait été introduite dans le système d’exploitation ScreenOS utilisé par un certain nombre de ses produits et plateformes, en particulier ses boîtiers pare-feu NetScreen. Les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont concernées. En pratique, la première faille permet à un attaquant d’obtenir à distance les droits d’administration, via telnet ou SSH. Les fichiers journaux montrent alors l’utilisateur authentifié comme « system ». La seconde faille autorise un attaquant à surveiller le trafic d’un VPN, et d’en déchiffrer le contenu.

Il est intéressant de noter ces deux failles critiques, introduites directement dans le code source du système d’exploitation des appareils de Juniper, existent depuis de nombreux mois et auront probablement permis à certaines personnes (qui a dis « NSA » ?) d’écouter en tout discrétion ce qui transitait par ces appareils. Juniper a bien entendu corrigé ces deux failles dans la dernière version de ScreenOS et encourage grandement ses clients à mettre à jour le firmware de leurs appareils.