Puertas traseras en NetScreen

Las especulaciones siguen sobre quién plantó las dos puertas traseras en el firewall NetScreen de Juniper.

La semana pasada Juniper reportó que después de una revisión de auditoría de código encontró dos problemas de seguridad en ScreenOS, el sistema operativo del firewall NetScreen. Son problemas de seguridad independientes entre sí y que permiten el acceso administrativo remoto no autorizado al firewall y el monitoreo y descifrado de tráfico VPN.

La vulnerabilidad de acceso administrativo (CVE-2015-7755) afecta a ScreenOS 6.3.0r17 a 6.3.0r20, en tanto que la de descifrado VPN (CVE-2015-7756) afecta a ScreenOS 6.2.0r15 a 6.2.0r18 y ScreenOS 6.3.0r12 a 6.3.0r20.

Las especulaciones van desde buscar en China, en donde fue desarrollado el firewall NetScreen, cuya tecnología fue comprada en 2004 por Juniper Networks, hasta la agencia estadunidense de espionaje NSA, evidenciada hace dos años por Edward Snowden por la posibilidad de incorporar puertas traseras en equipos de red, incluido el de Juniper.

La sospecha en torno a la NSA está más enfocada en el fallo de seguridad que permite el descifrado VPN. Al parecer indirectamente la NSA es responsabilizada por la insistencia de plantar en los sistemas puertas traseras diseñadas con fines de espionaje y que pueden ser utilizadas por terceros para atacar tales sistemas. En el caso de Juniper, el uso alterado del algoritmo de cifrado Dual_EC del tráfico VPN. Esta debilidad aunada a un error en la configuración del cifrado VPN puede hacer posible el éxito del ataque.

En tanto siguen los ataques al firewall NetScreen buscando aprovechar las puertas traseras secretas para tomar el control del dispositivo y descifrar el tráfico VPN.

Deja una respuesta