近日,联想工程师在 RackSwitch 和 BladeCenter 网络交换机固件中发现后门。本周初,该公司已经发布了固件更新。联想公司表示,他们在收购“其他公司”之后,对被收购公司的产品固件进行了内部安全审计,并发现了后门。
后门是在 2004 年植入的
联想公司表示,后门只会影响运行ENOS(企业级网络操作系统)的 RackSwitch 和 BladeCenter交换机。
雷锋网发现,这个后门是在 2004 年被加入到 ENOS 系统的,当时 ENOS 由北电网络公司的 Blade 服务器交换机业务部门(BSSBU)负责维护。联想公司称,北电网络似乎已经授权“BSSBU OEM客户”加入后门的请求。在关于这个问题的安全咨询中联想回收,联想公司还提到了一个名为“HP backdoor”的后门。
2006年,北电网络将 BSSBU 业务部门关闭,后者转型成为了 BLADE Network Technologies(BNT)公司,但是之后后门代码似乎仍然保留在了固件之中。
即便在 2010 年,IBM 收购了 BNT 公司之后,后门还是保留在了代码里。直到 2014 年,联想公司收购了 IBM 的 BNT 产品组合。
针对联想和 IBM 交换机发布更新
联想公司表示:
“存在绕过身份验证或授权机制,是联想公司无法接受的,这种做法也不符合联想产品安全或行业惯例。联想已经从 ENOS 源代码中删除了后门,并且发布了针对受影响产品的固件更新。”
固件更新适用于联想品牌的新型交换机,也适用于仍然在市场上流通和运行的 ENOS 旧版 IBM 品牌交换机。在联想的安全公告中,还提供了获取固件更新的交换机产品列表,以及固件更新的下载链接。
同时,联想公司还表示,在 CNOS(云网络操作系统)内没有发现相关后门,因此联想回收,运行该操作系统的交换机是安全的。
后门很难被利用
实际上,那个被称为“HP backdoor”的后门并不是一个隐藏账户,而是在一个绕过授权机制,而且即便在非常严格的条件下也能够完成操作。
通过 SSH、Telnet、网页界面和串行控制台,RackSwitch 和 BladeCenter 交换机可以支持各种身份验证方法。当受影响的交换机启动了各种身份验证机制、或是安全功能被打开或关闭时,黑客就可以利用此后门并绕过身份验证。不过,如果使用这些交换机的客户无法立刻获得固件更新,可以采取一些缓解措施,防止后门被启动。
这个漏洞编号为CVE-2017-3765,后续也会在此编号下做进一步追踪。
1. 想看详细教程请在网站注册登录后按“立即下载”按钮下载查看!(请注意:购买年度会员和永久会员免费下载观看)
2. 查看教程方法:手机版在底部按钮下载查看,网页版在右边侧栏下载查看
⇒⇒⇒⇒⇒⇒⇒⇒⇒⇒
3. 限时特惠:本站每日持续更新海量各大内部创业教程,一年会员只需198元(开通请点击右上角头像个人中心开通),全站资源免费下载 点我查看详情
-----------------------------------------郑重声明::
1. 本站所分享资料部分来自互联网公开渠道获取,仅供会员学习交流使用,请于24小时内删除,尊重原作者及出版方,如认为本站有使用不当的地方,或侵犯了您的权益,请联系本站工作人员,我们会及时删除。
2. 本教程收集于其他付费资源平台,仅作资源分享学习使用,不提供任何的一对一教学指导,不提供任何收益保障,具体请自行分辨测试,如遇充值环节或绑定支付账户或输入支付密码之类的异常步骤,建议停止操作,是否有风险请自行甄别,本站概不负责!
3. 有的教程如果出现无法下载或者无内容说明链接失效了,请及时联系站长进行免费处理售后。
4. 切记!课程内如含有其他联系方式引导你付费的请注意慎重考虑,以免被割韭菜!