NSA, es-tu là ? Juniper colmate un code non autorisé sur ses VPN

Gestion réseauxPare-feuxRégulationsRéseauxSécuritéSurveillance
juniper-netscreen-faille-colmatee
8 22

Juniper vient d’éradiquer un « code non autorisé »dans son OS ScreenOS embarqué dans ses solutions firewall et VPN. Pas clair du tout.

Négligence qui traîne dans le code, attaque ou backdoor pour la NSA ? Juniper vient de colmater un « code non autorisé » découvert dans son OS ScreenOS équipant ses solutions de firewall et VPN.

C’est la gamme NetScreen du spécialiste américain des solutions réseaux qui est concernée en premier lieu.
Selon le bulletin de sécurité (CVE-2015-7755) émis par Juniper, c’est guère rassurant : le code « pourrait donner à un attaquant averti l’accès aux produits NetScreen et la capacité de déchiffrer les connexions VPN ».

Le correctif est en phase de déploiement auprès des clients concernés.

Selon Silicon.fr, une première analyse montrerait qu’aucune attaque utilisant cette vulnérabilité n’a été détectée. Mais « le code non autorisé » figurait dès la version 6.2.0r15 de ScreenOS dont la publication remonte à… 2008.

Les inquiétudes de backdoor sont fondées au regard des révélations d’Edward Snowden; La NSA intégrait des mouchards dans des équipements réseaux, notamment ceux de Cisco, avant leur expédition.

Et le magazine allemand Spiegel révélait en 2013 qu’un programme de la puissante agence de renseignement américaine (baptisé FEEDTHROUGH) visait justement les pare-feux de la gamme NetScreen de Juniper.

Le CERT français, cellule de veille des menaces IT rattachée à l’agence nationale de la sécurité informatique (ANSSI),  a émis une alerte en donnant le ton : « La vulnérabilité permettait à un attaquant, en capacité d’écouter le trafic VPN émis depuis un équipement concerné, de déchiffrer ce trafic. »

Une autre vulnérabilité a été colmatée dans la foulée à propos d’un accès distant non autorisé à un terminal via SSH (ou Telnet).

« Cette attaque peut conduire à une compromission complète du système », précise quand même le bulletin de sécurité de l’équipementier réseaux, qui va fêter ses 20 ans en février 2016.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur