Onderzoeker HD Moore van het beveiligingsbedrijf Rapid7 heeft het wachtwoord gevonden waarmee de door Juniper ontdekte backdoor in zijn ScreenOS gebruikt kan worden. Het bedrijf ontdekte onlangs 'ongeautoriseerde code' in de software die wordt gebruikt op NetScreen-netwerkapparatuur. Zijn publicatie volgt op de berichten op dat er tijdens een interne code review 'ongeautoriseerde code' in de ScreenOS-software van Juniper is gevonden.
Door een gepatchte versie van de ScreenOS-software met een kwetsbare versie te vergelijken kwam hij een string tegen die het wachtwoord bevat waarmee ingelogd zou kunnen worden op kwetsbare NetScreen-apparaten. De aanvaller hoefde volgens hem alleen maar een geldige gebruikersnaam te kennen om zo telnet- en ssh-authenticatie te ontwijken. Het wachtwoord is niet versleuteld en zou volgens HD Moore vermomd zijn als een debug format string, zodat het niet zou opvallen.
Een andere bevinding van de onderzoeker is dat de gehele 6.2.0-serie niet getroffen zou zijn door dit lek. De mogelijkheid om vpn-verbindingen te onderscheppen en ontsleutelen zou echter wel aanwezig zijn. Dit was de tweede kwetsbaarheid die vorige week werd vastgesteld. CNN bericht dat de FBI een onderzoek naar het voorval bij Juniper is gestart.
Alles bij de bron;Tweakers