近日,联想工程师在 RackSwitch 和 BladeCenter 网络交换机固件中发现后门。本周初,该公司已经发布了固件更新。联想公司表示,他们在收购“其他公司”之后,对被收购公司的产品固件进行了内部安全审计,并发现了后门。
original="https://static.cnbetacdn.com/article/2018/0114/7cca7b5a79a2a5c.jpg" />
后门是在 2004 年植入的
联想公司表示,后门只会影响运行 ENOS(企业级网络操作系统)的 RackSwitch 和 BladeCenter 交换机。
这个后门是在 2004 年被加入到 ENOS 系统的,当时 ENOS 由北电网络公司的 Blade 交换机业务部门(BSSBU)负责维护。联想公司称,北电网络似乎已经授权“BSSBU OEM 客户”加入后门的请求。在关于这个问题的安全咨询中,联想公司还提到了一个名为“HP backdoor”的后门。
2006 年,北电网络将 BSSBU 业务部门关闭,后者转型成为了 BLADE Network Technologies(BNT)公司,但是之后后门代码似乎仍然保留在了固件之中。
即便在 2010 年,IBM 收购了 BNT 公司之后,后门还是保留在了代码里。直到 2014 年,联想公司收购了 IBM 的 BNT 产品组合。
针对联想和 IBM 交换机发布更新
联想公司表示:
“存在绕过身份验证或授权机制,是联想公司无法接受的,这种做法也不符合联想产品安全或行业惯例。联想已经从 ENOS 源代码中删除了后门,并且发布了针对受影响产品的固件更新。”
固件更新适用于联想品牌的新型交换机,也适用于仍然在市场上流通和运行的 ENOS 旧版 IBM 品牌交换机。在联想的安全公告中,还提供了获取固件更新的交换机产品列表,以及固件更新的下载链接。
同时,联想公司还表示,在 CNOS(云网络操作系统)内没有发现相关后门,因此,运行该操作系统的交换机是安全的。
后门很难被利用
实际上,那个被称为“HP backdoor”的后门并不是一个隐藏账户,而是在一个绕过授权机制,而且即便在非常严格的条件下也能够完成操作。
通过 SSH、Telnet、网页界面和串行控制台,RackSwitch 和 BladeCenter 交换机可以支持各种身份验证方法。当受影响的交换机启动了各种身份验证机制、或是安全功能被打开或关闭时,黑客就可以利用此后门并绕过身份验证。不过,如果使用这些交换机的客户无法立刻获得固件更新,可以采取一些缓解措施,防止后门被启动。
这个漏洞编号为 CVE-2017-3765,后续也会在此编号下做进一步追踪。