Hace 8 años | Por migueloncio a hackplayers.com
Publicado hace 8 años por migueloncio a hackplayers.com

Juniper ha emitido un comunicado de seguridad fuera de ciclo en el que informan que durante una reciente revisión de código interno han descubierto "código no autorizado en ScreenOS que podría permitir a un atacante con conocimientos obtener acceso administrativo a dispositivos NetScreen y descifrar las conexiones VPN".

Comentarios

porcorosso

#1 No, pero se le han engordado un poco el ego y el karma.

Ryouga_Ibiki

#1 O usa Cisco IOS, aquí cada vez que sale algún problema de Windows hacen igual.

Aokromes

#9 no, es simplemente el troll de jorso.

D

#1 Pues una cosa te digo:
Para mi, también es irrelevante. No sé ni de lo que hablan. Seguramente el 90% de los meneantes no-informáticos tampoco, pero se abstendrán de votar. A mi esta noticia me dice CERO. Es una noticia en portada que me es totalmente irrelevante, y no creo que eso sea trolleada.

noloquiero

#19 Me ha encantado la analogía

Wayfarer

#19 Así es como se les explican las cosas a los usuarios. clap

mikeoptiko

gracias a todos por las explicaciones #15 #19 #23

robustiano

#19 J*der con la neolengua, ¿la NSA también se ha apropiado del término "cualquiera"?

mundakas

#19 cualquiera cualquiera...

n

#19 Como Teléfonica o Endesa!

Aokromes

#14 El que voto el primer dia irrelevante es por que es un troll.
A ti lo chungo que es que una compañia que se dedica a hacer firewalls y le han metido una puerta trasera con lo cual se puede desencriptar las conexiones seguras, las implicaciones de dicho agujero son MUY peligrosas.
#16 #18.

D

#20 Gracias, pero me podrías poner un ejemplo? es decir, se trata de un firewall que tiene manolito en su pc con torrent, o se trata del que utiliza el CNI ? A que nivel hablamos? Es un firewall para una empresa, o es algo de una red troncal o algo así? Afectará a cosas oficiales, a empresas grandes, o a todo quisqui?

Aokromes

#24 A nivel de redes troncales, o sea, afecta a todo el mundo.

D

#36 Que no, que no hay apenas netscreens a nivel de carrier. El mas tocho de los netscreen solo tiene 30Gpbs, no es un machacapatatas precisamente.

D

#23 Una gran parte de las comunicaciones en Internet y de las redes de grandes compañías está en peligro.

Mu buen comentario, menos esa linea.... No es para tanto... los grandes FW perimetrales son chikipoints, fortis, palogordos... de juni hay SRX y otros trastos grandes basados en JunOS, pero pocos ( y esto ademas solo afecta a netscreens ). Pero vamos, que un buen monton de PYMES y medianas empresas tienen que ponerse a parchear... aunque llevando el tiempo que lleva el bujero, como que por comer el turron tranquilo IGUAL no pasa nada.

i

#12 #13 #14 Resumiéndolo muy mucho.
Los firewalls son unas maquinas que las empresas ponen entre lo que conocemos como Internet y los servidores de sus empresas(también se colocan en intranets y demas pero sufi para entenderlo).
Los firewalls son una medida de protección que controla que nadie intente entrar a los servidores de la empresa, y también controla los datos que salen desde la empresa. Es básicamente una muralla de protección.
Los servidores son ordenadores que pueden contener datos valiosos entre otras cosas, desde los planos del ultimo coche en desarrollo, hasta los nombres de los espias infiltrados en Rusia.
Un backdoor es una puerta trasera, un agujero en esa muralla. Algunas veces son fallos en la programación, que son usados por hackers para burlar el firewall, otras veces son los propios fabricantes de firewall los que los meten(dicen las teorias conspiranoicas que por mando de la CIA and cia). En este caso puede haber sido un trabajador que lo metió, y se fue a Rusia a pedir un par de millones.
Teniendo en cuenta que hay millones de maquinas de estas en empresas que van desde la Ford hasta gobiernos, y que ahora todo el mundo sabe como usarlos y donde están, imaginaos lo importte que es que se solucione este problema.

D

#14 que para ti no sea relevante no significa que para otros si lo sea, creo que no es un motivo para ponerle negativos. Mas irrelevantes son las noticias de pablemos yendo al WC y nadie se queja

D

#27 Si se quejan, y lo negativizan.

Los negativos yo creo que son para eso, no? Entre todos decidimos lo que es interesante, y lo que no, para los que vienen detrás.

D

#29 no estoy de acuerdo, el voto de irrelevante no esta para eso. Si subo una noticia de como me crecen los pelillos de los huevos entiendo que se vote irrelevante, pero en una noticia como esta basta con no menearla si no te interesa el tema, puesto que es una falta de respeto al que se ha molestado en enviarla

D

#14

¿te imaginas que un fabricante de cerraduras (con mucha posibilidad que la de tu casa esté entre ellas) las fabrique de modo que se puedan abrir todas con una llave maestra? Pos eso mismo.

Y ya puestos, a lo mejor resulta que tu banco (con tus datos) usa algo similar, o hacienda o cualquier cosa que te afecta (que lo tendrás salvo que vivas como un ermitaño)

De irrelevante, nada.

Jakeukalane

#31 ¿y eso no ha pasado nunca? a mí me suena que sí.

D

#57

Por eso digo que de irrelevante nada.

D

#14 Resulta que el 90% de los usuarios de meneame son informáticos.

M

#14 #1 irrelevante no es, pero esto se descubrio el viernes

Aokromes

#44 Pero el tio voto irrelevante el mismo viernes.

r

#1 El que ha votado irrelevante ha decidido que esto no es relevante. El "alcance" es prácticamente cero, al menos por ahora.

jhoker

#1 Quizás esta noticia es irrelevante para el

zentao

#8 No se cree nadie que alguien por ser despedido se arriesgue a pasar el resto de su vida entre rejas por meter un backdoor y mas loco tiene que estar cuando quedará registrado para siempre que fué el el que lo introdujo. Por lo que yo he leído se apuesta por la NSA.

Speculation in the security community about who might have installed the unauthorized code centers on the NSA, though it could have been another nation-state actor with similar capabilities, such as the UK, China, Russia, or even Israel.

Prins thinks both backdoors were installed by the same actor, but also notes that the hardcoded master password giving the attackers remote access to the firewalls was too easy to find once they knew it was there. He expects the NSA would not have been so sloppy.
Weaver says it’s possible there were two culprits. “It could very well be that the crypto backdoor was [done by] the NSA but the remote-access backdoor was the Chinese or the French or the Israelis or anybody,” he told WIRED.

NSA documents released to media in the past show that the agency has put a lot of effort into compromising Juniper firewalls and those made by other companies.


http://www.wired.com/2015/12/juniper-networks-hidden-backdoors-show-the-risk-of-government-backdoors/

D

#35 Einnnn... una cosa es quien lo hace y otra quien paga a quien lo hace... y si el que paga a quien lo hace o te entierra en pasta o te tiene ya pillado por los huevos... los coder no meten backdoors por diversion ( aunque huevos de pascua si ).

sleep_timer

#5 Cierto... Son tan gilipollas que precarizando tienen el enemigo dentro.
lol

D

#5 Ya que sabes de uqe va el tema, podrías explicar que cojones pasa? Y porqué es tan importante? Para que se usa ese firewall? Que podría pasar?

La notica es una nota para cuatro, porque a mi ni me suena la empresa, ni el nombre del firewall ni na.

D

#16 Na, no pasa nada , los ScreenOS son una castanya pilonga. Los Junipers son famosos en el mundillo por sus routers de gama alta para ISP. Los ScreenOS son netscreens, una marca de gamas baja y media de firewalls que absorbio Juniper hace anyos, para complementar su gama basada en JunOS. Realmente lo importante es que segun dicen, te puedes conectar al equipo y hacerte administrador por la jeta, con lo que puedes configurar las reglas a tu gusto, amen de ver toda la red desde el FW.

m

#5 Si claro. Llega el "subcontratao" de turno y se curra un diff, lo mete en el csv/git/loquesea de turno, y voilà, aparece mágicamente compilado y en los cacharros de producción. Nadie se pregunta nada, ni qué hace ese código allí, ni nada. Ahora el Product Manager puede presumir de una nueva "funcionalidad"

Me temo que no funciona así. De hecho, cuando Snowden acusó a la NSA de implantar backdoors en equipos de Cisco lo que dijo es que se interceptaban físicamente los equipos en los envíos, se les metía firmware chungo y se enviaban de nuevo. Eso me parece más creíble (dentro de que sea improbable), dados los controles que se usan en esas compañias, revisión por pares, aprobación colegiada, tracking... hacer esto en ese entorno requiere de bastantes más recursos, para hacerlo y para ocultar tus huellas.

Ah, y esto no es para que lo exploten cuatro "mataos subcontrataos" tampoco, esto necesita una cantidad de recursos considerable, sobre todo el exploit de vpn.

Aokromes

#41 Unos cuantos amigos hemos estado hablando de como coño ha sido posible esto, si usan un CSV/GIT o similares solo seria posible hackeando el sistema de archivos, o tal vez usando un git -f para reescribir el historial previamente o despues a un/de un commit gordo, si no usan esas cosas, por dios, que chapuceros.

D

#41 Je je je revisión por pares, aprobación colegiada, tracking..

Vas en serio ????? Yo se mas de ingenieros agobiados, jornadas maratonianas, presiones de la hostia de todo el ecosistema de managers que no tienen ni puta idea de que es lo que tienen entre manos, solo saben de numeros y prisas para sacar releases... y de subcontratacion, pero no gente de aqui, sino india, china, pakistan. Cobran un 15% que un europeo o yanki, trabajan fatal, pero los numeritos del manager de turno quedan preciosos.

Eso que dices quiza era antes, 10 anyos y las cosas salian cuando tenian que salir y tus jefes sabian mas de ingenieria que tu, que sabian perfectamente las implicaciones de seguridad de esto o de lo otro, no como ahora, que todos los jefes son "manajers" que no "bajan" a nivel tecnico, o sea, que no tienen ni puta idea de lo que estan gestionando, solo saben de "su excel".

Hoy si quieres un codigo fuente de lo que sea solo tienes que darte un rulo por TOR.

Por cierto, que se muy bien como funcionan las cosas, y para infectar una release hay inside jobs, no interceptar el equipo en el envio, que amen de caro y tema logistico. Si tienes adobado a alguien de dentro es mucho mas facil suplantar el binario con el fichero modificado, y si quien tiene que mirar el CRC no lo mira, para adelante que va. A la siguiente compilacion el CRC es otro, pero ya llevas el juguete dentro. Como los coders van por areas dentro del programa, normalmente subcontratados, y muchas veces empresas distintas, es perfectamente posible que solo pringando a un par de mendas de una contrata consigas el objetivo deseado, y si son buenos y disimulan bien el codigo, o directamente lo ofuscan, pues ahi tienes el bujero para rato.

Otra opcion es hackear el FTP del repositorio y dar el cambiazo. Se hizo hace un par de anos por otro tema, pero era trabajo fino de los yankis y todavia algun colega esta quebrandose la cabeza con la ingenieria inversa del tema.

capitan__nemo

Pero en hacer esto estaba especializada la nsa y el equation group ¿No? Los que se metieron en las empresas de las tarjetas sim, gemalto y otras.
Kaspersky expone al Grupo Equation, maestros del ciberespionaje/c9#c-9
https://theintercept.com/2015/02/19/great-sim-heist/

D

#50 Pues el articulo suena a excusa barata, usaban un sistema debil de generacion de claves, que ademas se lo daba la NSA. Pero el bujero no es solo eso, que va relacionado con la explotacion de la VPN, ademas queda la implementacion de la entrada desde ahi a pillar privilegios, ya que una VPN de acceso NO DEBE, tener acceso a privilegios de admin. Alguien que pitufe MUCHO en linux me lo explica como se puede hacer?

j

La única palabra del titular que soy capaz de entender es "descubre"

mikeoptiko

#12 y yo...

D

#12 #13 Que una empresa ha encontrado una forma de saltarse un programa de seguridad.

j

#15 muchas gracias

Aokromes

http://edition.cnn.com/2015/12/18/politics/juniper-networks-us-government-security-hack/index.html

"A major breach at computer network company Juniper Networks has U.S. officials worried that hackers working for a foreign government were able to spy on the encrypted communications of the U.S. government and private companies for the past three years."

D

disfruten lo votado

t

Esto es muy serio como para estar con chistes. ¿Que pasa que solo se puede hablar de política aquí?

Caramierder

No sé de qué va esto chicos, seguro que soy un ignorante pero es que no hay quien entienda ese enlace.

D

Si utilizasen Chuck Norris 2.0 no tendrían este problema.

Mox

Claro, lo han "descubierto". Como si no hubieran sido ellos los que lo ponen ahi.

m

Pense que ya estaba prácticamente todo migrado a JunOS...

h

#40 Y yo. Yo tengo mi 25GT como decorativo.

Que bien iban esos cacharros.