聯想收購 IBM的BNT 產品組後,在網路交換機中發現了「後門」
雷鋒網消息,近日,聯想工程師在 RackSwitch 和 BladeCenter 網路交換機固件中發現後門。本周初,該公司已經發布了固件更新。聯想公司表示,他們在收購「其他公司」之後,對被收購公司的產品固件進行了內部安全審計,並發現了後門。
後門是在 2004 年植入的
聯想公司表示,後門只會影響運行ENOS(企業級網路操作系統)的 RackSwitch 和 BladeCenter交換機。
雷鋒網發現,這個後門是在 2004 年被加入到 ENOS 系統的,當時 ENOS 由北電網路公司的 Blade 伺服器交換機業務部門(BSSBU)負責維護。聯想公司稱,北電網路似乎已經授權「BSSBU OEM客戶」加入後門的請求。在關於這個問題的安全諮詢中,聯想公司還提到了一個名為「HP backdoor」的後門。
2006年,北電網路將 BSSBU 業務部門關閉,後者轉型成為了 BLADE Network Technologies(BNT)公司,但是之後後門代碼似乎仍然保留在了固件之中。
即便在 2010 年,IBM 收購了 BNT 公司之後,後門還是保留在了代碼里。直到 2014 年,聯想公司收購了 IBM 的 BNT 產品組合。
針對聯想和 IBM 交換機發布更新
聯想公司表示:
「存在繞過身份驗證或授權機制,是聯想公司無法接受的,這種做法也不符合聯想產品安全或行業慣例。聯想已經從 ENOS 源代碼中刪除了後門,並且發布了針對受影響產品的固件更新。」
固件更新適用於聯想品牌的新型交換機,也適用於仍然在市場上流通和運行的 ENOS 舊版 IBM 品牌交換機。在聯想的安全公告中,還提供了獲取固件更新的交換機產品列表,以及固件更新的下載鏈接。
同時,聯想公司還表示,在 CNOS(雲網路操作系統)內沒有發現相關後門,因此,運行該操作系統的交換機是安全的。
後門很難被利用
實際上,那個被稱為「HP backdoor」的後門並不是一個隱藏賬戶,而是在一個繞過授權機制,而且即便在非常嚴格的條件下也能夠完成操作。
通過 SSH、Telnet、網頁界面和串列控制台,RackSwitch 和 BladeCenter 交換機可以支持各種身份驗證方法。當受影響的交換機啟動了各種身份驗證機制、或是安全功能被打開或關閉時,黑客就可以利用此後門並繞過身份驗證。不過,如果使用這些交換機的客戶無法立刻獲得固件更新,可以採取一些緩解措施,防止後門被啟動。
這個漏洞編號為CVE-2017-3765,後續也會在此編號下做進一步追蹤。
雷鋒網VIAbleepingcomputer
※機器人打乒乓完虐人類、「水下大疆」爭奪戰,展會上爭奇鬥豔的機器人
TAG:雷鋒網 |