近日,聯(lián)想工程師在 RackSwitch 和 BladeCenter 網(wǎng)絡交換機固件中發(fā)現(xiàn)后門。本周初,該公司已經(jīng)發(fā)布了固件更新。聯(lián)想公司表示,他們在收購“其他公司”之后,對被收購公司的產(chǎn)品固件進行了內(nèi)部安全審計,并發(fā)現(xiàn)了后門。
后門是在 2004 年植入的
聯(lián)想公司表示,后門只會影響運行ENOS(企業(yè)級網(wǎng)絡操作系統(tǒng))的 RackSwitch 和 BladeCenter交換機。
雷鋒網(wǎng)發(fā)現(xiàn),這個后門是在 2004 年被加入到 ENOS 系統(tǒng)的,當時 ENOS 由北電網(wǎng)絡公司的 Blade 服務器交換機業(yè)務部門(BSSBU)負責維護。聯(lián)想公司稱,北電網(wǎng)絡似乎已經(jīng)授權“BSSBU OEM客戶”加入后門的請求。在關于這個問題的安全咨詢中,聯(lián)想公司還提到了一個名為“HP backdoor”的后門。
2006年,北電網(wǎng)絡將 BSSBU 業(yè)務部門關閉,后者轉(zhuǎn)型成為了 BLADE Network Technologies(BNT)公司,但是之后后門代碼似乎仍然保留在了固件之中。
即便在 2010 年,IBM 收購了 BNT 公司之后,后門還是保留在了代碼里。直到 2014 年,聯(lián)想公司收購了 IBM 的 BNT 產(chǎn)品組合。
針對聯(lián)想和 IBM 交換機發(fā)布更新
聯(lián)想公司表示:
“存在繞過身份驗證或授權機制,是聯(lián)想公司無法接受的,這種做法也不符合聯(lián)想產(chǎn)品安全或行業(yè)慣例。聯(lián)想已經(jīng)從 ENOS 源代碼中刪除了后門,并且發(fā)布了針對受影響產(chǎn)品的固件更新。”
固件更新適用于聯(lián)想品牌的新型交換機,也適用于仍然在市場上流通和運行的 ENOS 舊版 IBM 品牌交換機。在聯(lián)想的安全公告中,還提供了獲取固件更新的交換機產(chǎn)品列表,以及固件更新的下載鏈接。
同時,聯(lián)想公司還表示,在 CNOS(云網(wǎng)絡操作系統(tǒng))內(nèi)沒有發(fā)現(xiàn)相關后門,因此,運行該操作系統(tǒng)的交換機是安全的。
后門很難被利用
實際上,那個被稱為“HP backdoor”的后門并不是一個隱藏賬戶,而是在一個繞過授權機制,而且即便在非常嚴格的條件下也能夠完成操作。
通過 SSH、Telnet、網(wǎng)頁界面和串行控制臺,RackSwitch 和 BladeCenter 交換機可以支持各種身份驗證方法。當受影響的交換機啟動了各種身份驗證機制、或是安全功能被打開或關閉時,黑客就可以利用此后門并繞過身份驗證。不過,如果使用這些交換機的客戶無法立刻獲得固件更新,可以采取一些緩解措施,防止后門被啟動。
這個漏洞編號為CVE-2017-3765,后續(xù)也會在此編號下做進一步追蹤。