Tylna furtka w Juniper od 3 lat

same nowosci
Wiadomość
Autor
lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#16

#16 Post autor: lbromirs »


Awatar użytkownika
garfield
CCIE
CCIE
Posty: 2882
Rejestracja: 25 sie 2006, 18:32
Lokalizacja: Gdynia

#17

#17 Post autor: garfield »

lbromirs pisze:I wypłynął ciekawy dokument:

https://www.documentcloud.org/documents ... acted.html
czy ja to dobrze rozumiem ??
"jestescie wszedzie wiec NSA powinno miec mozliwosc dostepu" ??

hmm co ciekawe "nie sa liderem"

Lukasz - czy masz wersje podobnej rekomendacji dla "lidera rynku" ? :P
Remember that the lab is just looking for reachability and not “optimal reachability”.

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#18

#18 Post autor: lbromirs »

garfield pisze:Lukasz - czy masz wersje podobnej rekomendacji dla "lidera rynku" ? :P
Jakbym miał, to bym cytował :)

Pewnie wypłynie. Popatrzcie, że to dokument z 2011 roku. Warto go przeczytać, jest trochę odwołań do innych 'projektów' NSA w konkretnych krajach.

b4n3
wannabe
wannabe
Posty: 128
Rejestracja: 25 cze 2010, 09:58

#19

#19 Post autor: b4n3 »

lbromirs pisze:I wypłynął ciekawy dokument:

https://www.documentcloud.org/documents ... acted.html
Faktycznie ciekawy dokument, pokazuje obawę NSA o rosnącym udziale junipera na runku i braku konkretnych exploitów na platformę junos co stanowi potencjalny problem w świecie zdominowanym przez cisco (ip core). Tylko między wierszami można wyczytać, że obawa o rosnący udział junosa jest ślina bo jeszcze nie potrafią tam zaglądać, a cisco się nie martwią. To są jedynie moje domysły, ale można tak podejrzewać, że potencjalne backdoory na cisco już mieli w tamtym czasie..
Dodatkowo bardzo celne spostrzeżenie że junos jest obecny praktycznie na każdym pudle (co jest plusem) i znalezienie w nim luki zapewnia dostęp do praktycznie każdego sprzętu (minus).

pk
member
member
Posty: 21
Rejestracja: 13 paź 2011, 09:46
Lokalizacja: Poland

#20

#20 Post autor: pk »

dla Cisco chyba był/jest JETPLOW

https://leaksource.files.wordpress.com/ ... =604&h=781

calosc

http://leaksource.info/2013/12/30/nsas- ... -firmware/

jakos nie chce mi sie wierzyc /pomimo zapewnien/ ze Cisco/Juniper nie wspolpracuje z NSA ...

http://www.prisonplanet.com/direct-nsa- ... t-eds.html

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#21

#21 Post autor: lbromirs »

pk pisze:jakos nie chce mi sie wierzyc /pomimo zapewnien/ ze Cisco/Juniper nie wspolpracuje z NSA ...

http://www.prisonplanet.com/direct-nsa- ... t-eds.html
Pożyjemy, zobaczymy.

Awatar użytkownika
art
wannabe
wannabe
Posty: 416
Rejestracja: 04 lip 2011, 10:25

#22

#22 Post autor: art »

pk pisze:
jakos nie chce mi sie wierzyc /pomimo zapewnien/ ze Cisco/Juniper nie wspolpracuje z NSA ...
A jaki masz wybór ? :) wybierasz ew. "podsłuch" przez "braci" amerykanów lub chińczyków :-)
Lub przesiadasz się na niezarządzane switche. Ja już się z tym pogodziłem, podobna sprawa z antywirami ;-)
Ups I switched again =)

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#23

#23 Post autor: lbromirs »

Za dużo wypadków i zbiegów okoliczności:

http://www.wired.com/2016/01/new-discov ... e-company/

Pierwsze "błędy" powstały w 2008 i 2009 roku, ale wygląda na to, że jeszcze 2013 ktoś "popełniał" kolejne.

Marek607
wannabe
wannabe
Posty: 146
Rejestracja: 02 gru 2014, 10:38
Lokalizacja: Kutno
Kontakt:

#24

#24 Post autor: Marek607 »


lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#25

#25 Post autor: lbromirs »

Marek607 pisze:I kolejna firma z backdoor-em:

http://sekurak.pl/zahardcodowane-haslo- ... -backdoor/
...co ciekawe, string nadal w aktualnej binarce występuje :)

Marek607
wannabe
wannabe
Posty: 146
Rejestracja: 02 gru 2014, 10:38
Lokalizacja: Kutno
Kontakt:

#26

#26 Post autor: Marek607 »


Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#27

#27 Post autor: Kyniu »

Marek607 pisze:mamy i dziure w cisco :
http://sekurak.pl/przygotujcie-sie-na-m ... telnienia/
:wink:
RV220W - jakie to Cisco. Jak kolega mawia "obok Cisco to nawet nie stało".
Ostatnio zmieniony 02 lut 2016, 11:31 przez Kyniu, łącznie zmieniany 1 raz.

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#28

#28 Post autor: lbromirs »

Marek607 pisze:mamy i dziure w cisco :
http://sekurak.pl/przygotujcie-sie-na-m ... telnienia/
:wink:
Oh c'mon, nie każda dziura bezpieczeństwa to backdoor. Takich dziur wykrywa się ciągle dużo i nie tylko w produktach Cisco. W tym wątku mówimy o backdoorach - takich, jakie znaleziono ostatnio w Juniperze i Fortinecie.

Dodatkowo, 'Cisco RV220W Wireless Network Security Firewall' to stare pudełko Linksysowe. Trzymamy to tylko z uwagi na podtrzymanie wsparcia dla produktów, które już dawno są Belkina. Rzuć proszę okiem Tutaj i zwróć uwagę na napis na górze strony:

"NOTE: This product is no longer being sold and might not be supported. View the End-of-Life Notice to learn:
End-of-sale and end-of-life dates
What replacement products are available
Information about product support".

Awatar użytkownika
Piotrek
wannabe
wannabe
Posty: 143
Rejestracja: 28 sie 2005, 23:12
Lokalizacja: Kraków

#29

#29 Post autor: Piotrek »

Taka mała ciekawostka tym razem od strony Cisco :)

https://tools.cisco.com/security/center ... 160302-n3k

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#30

#30 Post autor: lbromirs »

Piotrek pisze:Taka mała ciekawostka tym razem od strony Cisco :)

https://tools.cisco.com/security/center ... 160302-n3k
Tak, odpowiadałem już gdzieś na linkedinie Piotrkowi - oba konta 'niezniszczalne' są udokumentowane w config guide'ach od NX-OSa, nie logujemy się na roota tylko na konto posiadające te przywileje. Co więcej, tworzy się je/konfiguruje w procesie wstępnej konfiguracji. Failem jest niemożność ich zablokowania, choć domyślnie nie da się też zdalnie dostać - tylko via konsola.

Cała sprawa jest jednak dosyć ciekawa, bo o ile faktycznie jest wtopą (choć nie backdoorem) to wystąpiła tylko w konkretnym zestawie obrazów (5), które pojawiły się i natychmiast zostały z CCO wycofane. Binarki zostały zbudowane w trybie debug a nie produkcyjnym i ktoś przeoczył to w procesie produkcji - proces został (przy okazji) poprawiony.

ODPOWIEDZ