Tylna furtka w Juniper od 3 lat
Faktycznie ciekawy dokument, pokazuje obawę NSA o rosnącym udziale junipera na runku i braku konkretnych exploitów na platformę junos co stanowi potencjalny problem w świecie zdominowanym przez cisco (ip core). Tylko między wierszami można wyczytać, że obawa o rosnący udział junosa jest ślina bo jeszcze nie potrafią tam zaglądać, a cisco się nie martwią. To są jedynie moje domysły, ale można tak podejrzewać, że potencjalne backdoory na cisco już mieli w tamtym czasie..
Dodatkowo bardzo celne spostrzeżenie że junos jest obecny praktycznie na każdym pudle (co jest plusem) i znalezienie w nim luki zapewnia dostęp do praktycznie każdego sprzętu (minus).
dla Cisco chyba był/jest JETPLOW
https://leaksource.files.wordpress.com/ ... =604&h=781
calosc
http://leaksource.info/2013/12/30/nsas- ... -firmware/
jakos nie chce mi sie wierzyc /pomimo zapewnien/ ze Cisco/Juniper nie wspolpracuje z NSA ...
http://www.prisonplanet.com/direct-nsa- ... t-eds.html
https://leaksource.files.wordpress.com/ ... =604&h=781
calosc
http://leaksource.info/2013/12/30/nsas- ... -firmware/
jakos nie chce mi sie wierzyc /pomimo zapewnien/ ze Cisco/Juniper nie wspolpracuje z NSA ...
http://www.prisonplanet.com/direct-nsa- ... t-eds.html
Pożyjemy, zobaczymy.pk pisze:jakos nie chce mi sie wierzyc /pomimo zapewnien/ ze Cisco/Juniper nie wspolpracuje z NSA ...
http://www.prisonplanet.com/direct-nsa- ... t-eds.html
A jaki masz wybór ? wybierasz ew. "podsłuch" przez "braci" amerykanów lub chińczykówpk pisze:
jakos nie chce mi sie wierzyc /pomimo zapewnien/ ze Cisco/Juniper nie wspolpracuje z NSA ...
Lub przesiadasz się na niezarządzane switche. Ja już się z tym pogodziłem, podobna sprawa z antywirami
Ups I switched again =)
Za dużo wypadków i zbiegów okoliczności:
http://www.wired.com/2016/01/new-discov ... e-company/
Pierwsze "błędy" powstały w 2008 i 2009 roku, ale wygląda na to, że jeszcze 2013 ktoś "popełniał" kolejne.
http://www.wired.com/2016/01/new-discov ... e-company/
Pierwsze "błędy" powstały w 2008 i 2009 roku, ale wygląda na to, że jeszcze 2013 ktoś "popełniał" kolejne.
...co ciekawe, string nadal w aktualnej binarce występujeMarek607 pisze:I kolejna firma z backdoor-em:
http://sekurak.pl/zahardcodowane-haslo- ... -backdoor/
RV220W - jakie to Cisco. Jak kolega mawia "obok Cisco to nawet nie stało".
Ostatnio zmieniony 02 lut 2016, 11:31 przez Kyniu, łącznie zmieniany 1 raz.
Oh c'mon, nie każda dziura bezpieczeństwa to backdoor. Takich dziur wykrywa się ciągle dużo i nie tylko w produktach Cisco. W tym wątku mówimy o backdoorach - takich, jakie znaleziono ostatnio w Juniperze i Fortinecie.
Dodatkowo, 'Cisco RV220W Wireless Network Security Firewall' to stare pudełko Linksysowe. Trzymamy to tylko z uwagi na podtrzymanie wsparcia dla produktów, które już dawno są Belkina. Rzuć proszę okiem Tutaj i zwróć uwagę na napis na górze strony:
"NOTE: This product is no longer being sold and might not be supported. View the End-of-Life Notice to learn:
End-of-sale and end-of-life dates
What replacement products are available
Information about product support".
Taka mała ciekawostka tym razem od strony Cisco
https://tools.cisco.com/security/center ... 160302-n3k
https://tools.cisco.com/security/center ... 160302-n3k
Tak, odpowiadałem już gdzieś na linkedinie Piotrkowi - oba konta 'niezniszczalne' są udokumentowane w config guide'ach od NX-OSa, nie logujemy się na roota tylko na konto posiadające te przywileje. Co więcej, tworzy się je/konfiguruje w procesie wstępnej konfiguracji. Failem jest niemożność ich zablokowania, choć domyślnie nie da się też zdalnie dostać - tylko via konsola.Piotrek pisze:Taka mała ciekawostka tym razem od strony Cisco
https://tools.cisco.com/security/center ... 160302-n3k
Cała sprawa jest jednak dosyć ciekawa, bo o ile faktycznie jest wtopą (choć nie backdoorem) to wystąpiła tylko w konkretnym zestawie obrazów (5), które pojawiły się i natychmiast zostały z CCO wycofane. Binarki zostały zbudowane w trybie debug a nie produkcyjnym i ktoś przeoczył to w procesie produkcji - proces został (przy okazji) poprawiony.