近日,联想工程师在 RackSwitch 和 BladeCenter 网络交换机固件中发现后门。本周初,该公司已经发布了固件更新。联想公司表示,他们在收购“其他公司”之后,对被收购公司的产品固件进行了内部安全审计,并发现了后门。

后门是在 2004 年植入的

联想公司表示,后门只会影响运行ENOS(企业级网络操作系统)的 RackSwitch 和 BladeCenter交换机。

雷锋网发现,这个后门是在 2004 年被加入到 ENOS 系统的,当时 ENOS 由北电网络公司的 Blade 服务器交换机业务部门(BSSBU)负责维护。联想公司称,北电网络似乎已经授权“BSSBU OEM客户”加入后门的请求。在关于这个问题的安全咨询中联想回收,联想公司还提到了一个名为“HP backdoor”的后门。

2006年,北电网络将 BSSBU 业务部门关闭,后者转型成为了 BLADE Network Technologies(BNT)公司,但是之后后门代码似乎仍然保留在了固件之中。

即便在 2010 年,IBM 收购了 BNT 公司之后,后门还是保留在了代码里。直到 2014 年,联想公司收购了 IBM 的 BNT 产品组合。

针对联想和 IBM 交换机发布更新

联想公司表示:

“存在绕过身份验证或授权机制,是联想公司无法接受的,这种做法也不符合联想产品安全或行业惯例。联想已经从 ENOS 源代码中删除了后门,并且发布了针对受影响产品的固件更新。”

固件更新适用于联想品牌的新型交换机,也适用于仍然在市场上流通和运行的 ENOS 旧版 IBM 品牌交换机。在联想的安全公告中,还提供了获取固件更新的交换机产品列表,以及固件更新的下载链接。

同时,联想公司还表示,在 CNOS(云网络操作系统)内没有发现相关后门,因此联想回收,运行该操作系统的交换机是安全的。

后门很难被利用

实际上,那个被称为“HP backdoor”的后门并不是一个隐藏账户,而是在一个绕过授权机制,而且即便在非常严格的条件下也能够完成操作。

通过 SSH、Telnet、网页界面和串行控制台,RackSwitch 和 BladeCenter 交换机可以支持各种身份验证方法。当受影响的交换机启动了各种身份验证机制、或是安全功能被打开或关闭时,黑客就可以利用此后门并绕过身份验证。不过,如果使用这些交换机的客户无法立刻获得固件更新,可以采取一些缓解措施,防止后门被启动。

这个漏洞编号为CVE-2017-3765,后续也会在此编号下做进一步追踪。

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源