Juniper repère un code d’espionnage dans ses propres pare-feu

© iStock

Juniper Networks a découvert dans son système d’exploitation pour firewalls (pare-feu) un code qui n’avait rien à y faire. Ce logiciel d’espionnage est à même de mettre sur écoute des connexions VPN et de conférer des droits d’administrateur à quelqu’un qui est informé de la présence du code.

Juniper a émis un avertissement à propos de cette trouvaille. L’entreprise ignore comment le code a abouti dans ScreenOS, le logiciel qui pilote ses pare-feu NetScreen. Tout semble indiquer que le code se trouve à coup sûr depuis 2012 déjà dans le système d’exploitation.

Les lignes de ce code étrange ont été récemment repérées lors d’un contrôle de codes interne. Directement après la découverte, Juniper a lancé une enquête et a entre-temps mis à disposition des patches qui suppriment le code.

La grande question est de savoir qui a installé le code dans ScreenOS. Tous les regards se tournent vers le service d’espionnage américain NSA, du fait qu’à de multiples occasions déjà, il est apparu que la NSA recourait à de telles pratiques. Voilà ce qui ressortait notamment des documents remis à la presse par le dénonciateur Edward Snowden. Mais Cisco et d’autres entreprises encore ont été aux prises avec des tentatives de la NSA de créer des portes dérobées dans leurs produits.

Corriger ScreenOS dans les plus brefs délais

Juniper déclare n’avoir aucun indice selon lequel le code aurait été réellement exploité pour intercepter des communications. L’entreprise de réseaux conseille cependant aux propriétaires de pare-feu NetScreen d’installer le plus rapidement possible la version épurée du système d’exploitation.

Le code incriminé permet à quelqu’un de l’extérieur d’accéder en tant qu’administrateur via Telnet ou SSH au pare-feu. En principe, ce dernier enregistre toutes les tentatives de connexion. Mais, prévient sur son blog Bob Worall, CIO de Juniper, un pirate futé pourrait revendiquer le journal (logfile), afin que l’on ne puisse plus retrouver le login non autorisé.

En outre, le code permet à un intrus de suivre le trafic VPN via le firewall et de le décrypter. Il n’existe aucune solution permettant de découvrir si cette intrusion sur les VPN a réussi dans la pratique.

Source: Automatiseringgids

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire