雷锋网音讯,近日,联想工程师在 RackSwitch 和 BladeCenter 网络交流机固件中发现后门。本周初,该公司曾经发布了固件更新。联想公司表示,他们在收买“其他公司”之后,对被收买公司的产品固件停止了外部平安审计,并发现了后门。
后门是在 2004 年植入的
联想公司表示,后门只会影响运转ENOS(企业级网络操作零碎)的 RackSwitch 和 BladeCenter交流机。
雷锋网 (大众号:雷锋网) 发现,这个后门是在 2004 年被参加到 ENOS 零碎的,事先 ENOS 由北电网络公司的 Blade 效劳器交流机业务部门(BSSBU)担任维护。联想公司称,北电网络似乎曾经受权“BSSBU OEM客户”参加后门的恳求。在关于这个成绩的平安征询中,联想公司还提到了一个名为“HP backdoor”的后门。
2006年,北电网络将 BSSBU 业务部门封闭,后者转型成为了 BLADE Network Technologies(BNT)公司,但是之后后门代码似乎依然保存在了固件之中。
即使在 2010 年,IBM 收买了 BNT 公司之后,后门还是保存在了代码里。直到 2014 年,联想公司收买了 IBM 的 BNT 产品组合。
针对联想和 IBM 交流机发布更新
联想公司表示:
“存在绕过身份验证或受权机制,是联想公司无法承受的,这种做法也不契合联想产品平安或行业常规。联想曾经从 ENOS 源代码中删除了后门,并且发布了针对受影响产品的固件更新。”
固件更新适用于联想品牌的新型交流机,也适用于依然在市场下流通和运转的 ENOS 旧版 IBM 品牌交流机。在联想的平安公告中,还提供了获取固件更新的交流机产品列表,以及固件更新的下载链接。
同时,联想公司还表示,在 CNOS(云网络操作零碎)内没有发现相关后门,因而,运转该操作零碎的交流机是平安的。
后门很难被应用
实践上,那个被称为“HP backdoor”的后门并不是一个隐藏账户,而是在一个绕过受权机制,而且即使在十分严厉的条件下也可以完成操作。
经过 SSH、Telnet、网页界面和串行控制台,RackSwitch 和 BladeCenter 交流机可以支持各种身份验证办法。当受影响的交流机启动了各种身份验证机制、或是平安功用被翻开或封闭时,黑客就可以应用尔后门并绕过身份验证。不过,假如运用这些交流机的客户无法立即取得固件更新,可以采取一些缓解措施,避免后门被启动。
这个破绽编号为CVE-2017-3765,后续也会在此编号下做进一步追踪。
雷锋网VIA bleepingcomputer
雷锋网版权文章,未经受权制止转载。概况见。