18 décembre 2015

La faille du vendredi, le communiqué officiel de Juniper ici:

http://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554

 

Si vous possédez encore des Juniper SSG en production:

1. Contactez nous pour discuter de leur remplacement, ceux-ci étant EoL

2. En attendant, si vous êtes en version: 6.2.0r15 à 6.2.0r18 ou 6.3.0r12 à 6.3.0r20, un upgrade est très fortement recommandé dans les plus brefs délais.

 

Vous pouvez comme d’habitude contacter notre support pour la fourniture des versions correctives et les procédures d’upgrade.

 

Bon week-end!

 

Edit du 21/12/15:

Il est à noter que cette backdoor (plutôt qu’une faille comme je l’écrivais initialement), se sert de l’accès telnet/ssh, et nécessite donc:

– Un username valide (ce qui n’est pas le plus dur à obtenir je vous l’accorde)

– mais surtout un accès telnet/ssh au firewall. Un premier niveau d’actions consiste donc à vérifier, et désactiver (ca ne devrait de toute manière pas être le cas) les accès telnet/ssh sur votre interface « untrust », et à défaut, ne pas utiliser d’account admin, root, netscreen pour ces accès.

 

Par contre, dans cette même revue de code existe également une faille qui peut permettre le déchiffrement de traffic VPN (mais l’attaquant doit être en mesure de l’intercepter):

http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&cat=SIRT_1&actp=LIST

 

Le patching des SSG encore en production reste donc de toute manière à faire de manière urgente, de même que la réflexion sur leur remplacement.

 

Nous suivons cela de près et ne manquerons pas d’updater cet article.

 

Partager :

Auteurs