脆弱性が発見されたジュニパーの「ScreenOS」にデフォルトのバックドアパスワード

Chris Duckett (ZDNET.com) 翻訳校正: 編集部

2015-12-22 11:02

 先週脆弱性が判明したJuniperの「ScreenOS」にデフォルトのパスワードが存在することを、セキュリティ企業Rapid7が明らかにした。

 Rapid7の最高セキュリティ責任者、HD Moore氏はブログで、ScreenOSのパッチが当てられたバージョンと脆弱なバージョンとの違いをstrcmp呼び出しにフォーカスして調べていて、パスワードの存在に気付いたという。パスワードは<<< %s(un='%s') = %uだ。これを知っていれば、有効なユーザー名があればログインが可能になるという。

 Juniperは先週、内部のコードレビューによりScreenOSに2件の脆弱性を発見したことを報告した。1つ目は攻撃者が足跡を残さずにVPNトラフィックを復号することが可能となるもので、2つ目はSSHまたはTelnet経由で遠隔から不正アクセスしてデバイスを完全に乗っ取ることができるというものだ。

 当時Juniperは、バージョン6.2.0r15から6.2.0r18、6.3.0r12から6.3.0r20までのScreenOSが稼働する「NetScreen」デバイスが2件の脆弱性の影響を受けるとしていた。だがその後、パッチが当てられていないバージョンはVPN関連のバグに脆弱だが、リモートアクセスのバグが影響を受けるのはバージョン6.3.0r17から6.3.0r20に限定されるとした。

 Rapid7もバージョン6.3.0r17〜6.3.0r20がバックドアパスワードに脆弱だと述べている。同社は、インターネットに接続した約2万6000台のNetscreenデバイスでSSHがオープンなままになっていると予想している。

 先週から今週にかけて、ScreenOSが利用する擬似乱数生成器(PRNG)が、評判の悪い米国家安全保障局(NSA)のDual_EC_DRBGバックドアと同じような方法で含まれていたことについて、疑問視する声が上がっていた。

 Juniperのサポートページによると、ScreenOSはDual_EC_DRBGを使っているが、「脆弱であるはずがない」方法で使っていると強調している。

 Googleのセキュリティエンジニア、Adam Langley氏は自身のブログで、そもそもなぜDual_EC_DRBGを使ったのかが疑問だとしている。

 そして「バックドアのある乱数生成器(RNG)を利用したが、鍵を変更した。だからこの攻撃は、誰かが侵入して再び鍵を変えたとすれば説明がつくかもしれない」と推測している(同氏は「再び」と「かもしれない」の部分を強調している)。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]