又一个软件后门被曝光,到底还有多少产品带有后门呢?
近日,思科宣布关闭了一个后门,该后门能够被黑客利用来控制思科Umbrella云安全虚拟设备,进而访问各大使用Umbrella产品的网络巨头的系统。思科的Umbrella是一个基于云的安全互联网网关(SIG),旨在为企业网络和企业网络之外的设备提供可见性和保护。该虚拟设备允许企业组织将内部IP映射到内部活动目录(Active Directory,AD)下的用户和计算机,并将外部网络上的DNS查询转发到Umbrella数据中心。
前不久,安全专家David Coomber研究发现了一个Unbrella的高危漏洞(编号:CVE-2017-6679),他发现在Umbrella虚拟设备和思科数据中心的终端服务器之间存在一个未记录的SSH隧道,此加密通道旨在允许思科运维人员对客户安装的Umbrella设备进行故障排除,并提供无限制访问。在Umbrella Virtual Appliance 2.0.3和以前版本中,此隧道始终启用,并且访问它不需要客户的任何许可。然而,连接该隧道时需要有效的密钥,此密钥仅提供给思科Umbrella运维人员等特定人员。
只要拥有访问思科终端服务器的权限,攻击者就可以使用此SSH隧道作为企业内部生产系统的后门,该后门可以安全控制虚拟安全设备。思科将其列为一个漏洞,由于其涉及到客户网络设备中的无记录输入,因此将其评为“中等严重性”,CVSS评分为6.4。
思科公司在近日发布的通知中说:“虽然目前没有迹象表明我们的远程支持SSH隧道已经受到威胁,但思科已经对远程支持隧道功能进行了重大更改,以进一步确保功能。在2.1.0之前的Umbrella Virtual Appliance版本中,客户可以通过禁用相关的防火墙端口来阻止访问SSH隧道。 然而,从版本2.1.0开始,在Umbrella设备和思科数据中心之间创建SSH隧道这一事情,客户竟然已经毫无选择权。
但是经过漏洞曝光和产品改善之后,客户现在可以配置SSH隧道的持续时间,可以随时禁用它,并向思科运维人员提供自定义的配置参数。
虽然思科官方并不承认这是一个远控后门,但这并无法改变业界认定该漏洞为有意为之的后门这一事实,也无法改变其危险性,往小了说,这给客户企业内部系统和数据信息的安全性造成威胁,往大了说,这直接威胁到全球各个国家的网络安全。去年6月,Intel也被曝出处理器留有后门的重大新闻。因此,从国家战略层面来说,国家也在努力推进国内企业特别是大企业、国有企业,实现软硬件的国产化。同样地,作为家用电脑,从硬件、操作系统、驱动软件、应用软件等等方面,数数你的电脑上又留有哪些后门呢?