ช่องโหว่ Juniper ScreenOS ที่ถูกฝังอยู่ในไฟร์วอลล์มานาน ก่อนหน้านี้ทาง Fox IT ออกมาระบุว่าใช้เวลาเพียง 6 ชั่วโมงในการหารหัสผ่านลับ ตอนนี้ทาง Rapid 7 ก็ออกมาเปิดเผยรหัสผ่านนี้สู่สาธารณะ
รหัสผ่าน " <<< %s(un='%s') = %u
" ถูกฝังไว้ในโค้ด คาดว่าตัวรหัสผ่านถูกออกแบบให้เหมือนฟอร์แมตสตริงล็อกอื่นๆ เพื่อหลีกเลี่ยงความสงสัย การทดสอบรหัสผ่านนี้สามารถทำได้โดยพยายามล็อกอิน SSH หรือ Telnet ด้วยชื่อผู้ใช้ในระบบบัญชีใดก็ได้ และเมื่อล็อกอินสำเร็จจะได้ shell ที่เข้าถึงสิทธิ์ระดับสูงสุดทันที
ถึงตอนนี้ใครยังชะล่าใจไม่อัพเดตก็มีเหตุให้คิดใหม่กันอีกทีครับ
ที่มา - Rapid 7
Comments
โหดมาก บอกรหัสผ่านด้วย
เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!
MA หมดแล้วครับ orz
เว็บ Juniper Register user แล้วโหลด JunOS, ScreenOS ง่ายมากครับไม่เหมือนกับ Cisco ที่ต้อง Associate Contract
ของ Juniper แค่มี Serial อุปกรณ์ ผูกได้เลย โหลดได้ทันที :)ส่วนวิธีติดตั้งก็ตาม Google
https://gist.github.com/fox-srt/ca94b350f2a91bd8ed3fมีคนเขียน snort rule สำหรับจับการโจมตีตัวนี้แล้วครับ