2015.12.22

주니퍼 방화벽 불량 코드 사태... 알아야 할 정보들

Tim Greene | Network World
주니퍼 네트웍스는 고객들에게 공격자들이 넷스크린(NetScreen) 기업 방화벽을 장악해 회사 사이트와 모바일 종사자들 간 VPN 트래픽을 복호화할 수 있도록 하는 불량코드(bad code)에 대해 패치하라고 강력하게 권고하고 있다.

주니퍼는 보안 안내에서 "이 위험은 공격자들이 이 코드를 악용해 넷스크린 장비에 대한 관리자급 권한을 획득해 VPN 커넥션을 복호화할 수 있다는 점"이라고 밝혔다.

공격자들은 이 취약점을 악용해 해킹 추적을 힘들게 하기 위해 로그 파일들을 없앨 수 있다. 이에 대해 기업고객들이 해야 할 것이 무엇인지 주니퍼와의 질문과 대답을 들어보자.

Q. 영향을 받는 장비들은 어떤 것인가?
A. 스크린OS 6.2.0r15에서 6.2.0r18, 그리고 6.3.0r12에서 6.3.0r20이 실행되는 장비들이다. 이에는 넷스크린-5200과 넷스크린-5400 기업 방화벽이 포함된다.

Q. 고객들이 해야할 일은 무엇인가?
A. 우리는 모든 고객들에게 자사의 시스템들을 업데이트하고 최우선으로 패치된 릴리스를 적용하라고 강력하게 권고하고 있다.

Q. 패치는 어디서 찾을 수 있나?
A. 주니퍼 홈페이지에서 다운로드받을 수 있다.

Q. 패치 말고 다른 방법은 없는가?
A. 없다.

Q. 스파이웨어가 영향을 받은 장비를 해킹하는데 사용된 적이 있는가?
A. 12월 17일까지 우리는 이번 취약점을 악용됐다는 어떤 보고서도 받은 적이 없다.

Q. 얼마나 많은 장비들이 영향을 받은 것인가?
A. 말할 수 없다.

Q. 이 불량코드는 어떻게 발견한 것인가?
A. 이는 최근 내부 코드 검토 중에 발견했다. 코드 검토를 언제 했는지, 왜 착수하게 됐는 지는 말할 수 없다.

Q. 주니퍼는 이 문제를 어떻게 생각하는가?
Q. 우리는 스크린OS 내 공인되지 않은 코드를 발견했다. 숙련된 공격자는 이를 악용해 넷스크린 장비에 대한 관리자급 접속 권한을 획득하고 VPN 커넥션을 복호화할 수 있다.

Q. 취약점의 세부적인 문제는 무엇인가?
A. 두 가지 문제가 있다. 첫번째는 SSH 또는 텔넷(telnet) 장비에서 공인되지 않은 원격 관리자급 접속 권한을 허용한다는 점이다.
이 취약점을 악용하게 되면 영향을 받은 시스템을 완벽하게 해킹할 수 있다. 이 취약점을 통해 로그인할 때 필요한 비밀번호 인증을 기록하는 시스템 로그 파일을 포함한 로그 파일에 접속할 수 있다. 숙련된 공격자는 이 로그 파일에서 자신들이 들어온 로그 파일들을 삭제할 수 있어 그 장비가 해킹 당했다는 시그니처를 효과적으로 제거할 수 있다.

Q. 두번째 문제는 무엇인가?
A. 두번째 문제는 숙련된 공격자들이 VPN 트래픽을 복호화해 이를 모니터링 할 수 있게 허용한다는 점이다. 이는 첫번째 문제와는 별개다. 이 취약점을 악용하는 것을 탐지하는 방법이 없다.

Q. 어쩌다가 스크린OS 내에 불량코드가 들어가게 됐나?
A. 말할 수 없다. 에드워드 스노든에 의해 도난당한 문서에서 NSA가 넷스크린 장비를 표적으로 한 하드웨어와 소프트웨어를 갖고 있다고 일부 지적한 바 있다.

Q. 이 악의적인 코드는 얼마나 오랫동안 있었던 것인가?
A. 말할 수 없다. 그러나 이 코드 일부는 2012년 8월 이전에 패치된 바 있다.

Q. 이 영향을 받은 장비가 하는 기능은 무엇인가?
A. 방화벽과 VPN을 통합한 장비로, DoS와 DDoS 공격에 대해 보호하고 트래픽 관리를 하는 것이다.

Q. 다른 주니퍼 장비들은 영향이 없는가?
A. 그렇다. 다른 장비들이 영향을 받는 증거는 없다. 주니퍼 장비는 주노스(Junos)라는 별도의 운영체제를 만들어 실행한다. 지금까지 SRX 또는 주노스 기반의 다른 장비가 영향을 받았다는 증거는 없다. 스크린OS는 넷스크린 장비들을 실행하는 운영체제로, 주니퍼는 넷스크린을 2004년 40억 달러에 인수했다. editor@itworld.co.kr



2015.12.22

주니퍼 방화벽 불량 코드 사태... 알아야 할 정보들

Tim Greene | Network World
주니퍼 네트웍스는 고객들에게 공격자들이 넷스크린(NetScreen) 기업 방화벽을 장악해 회사 사이트와 모바일 종사자들 간 VPN 트래픽을 복호화할 수 있도록 하는 불량코드(bad code)에 대해 패치하라고 강력하게 권고하고 있다.

주니퍼는 보안 안내에서 "이 위험은 공격자들이 이 코드를 악용해 넷스크린 장비에 대한 관리자급 권한을 획득해 VPN 커넥션을 복호화할 수 있다는 점"이라고 밝혔다.

공격자들은 이 취약점을 악용해 해킹 추적을 힘들게 하기 위해 로그 파일들을 없앨 수 있다. 이에 대해 기업고객들이 해야 할 것이 무엇인지 주니퍼와의 질문과 대답을 들어보자.

Q. 영향을 받는 장비들은 어떤 것인가?
A. 스크린OS 6.2.0r15에서 6.2.0r18, 그리고 6.3.0r12에서 6.3.0r20이 실행되는 장비들이다. 이에는 넷스크린-5200과 넷스크린-5400 기업 방화벽이 포함된다.

Q. 고객들이 해야할 일은 무엇인가?
A. 우리는 모든 고객들에게 자사의 시스템들을 업데이트하고 최우선으로 패치된 릴리스를 적용하라고 강력하게 권고하고 있다.

Q. 패치는 어디서 찾을 수 있나?
A. 주니퍼 홈페이지에서 다운로드받을 수 있다.

Q. 패치 말고 다른 방법은 없는가?
A. 없다.

Q. 스파이웨어가 영향을 받은 장비를 해킹하는데 사용된 적이 있는가?
A. 12월 17일까지 우리는 이번 취약점을 악용됐다는 어떤 보고서도 받은 적이 없다.

Q. 얼마나 많은 장비들이 영향을 받은 것인가?
A. 말할 수 없다.

Q. 이 불량코드는 어떻게 발견한 것인가?
A. 이는 최근 내부 코드 검토 중에 발견했다. 코드 검토를 언제 했는지, 왜 착수하게 됐는 지는 말할 수 없다.

Q. 주니퍼는 이 문제를 어떻게 생각하는가?
Q. 우리는 스크린OS 내 공인되지 않은 코드를 발견했다. 숙련된 공격자는 이를 악용해 넷스크린 장비에 대한 관리자급 접속 권한을 획득하고 VPN 커넥션을 복호화할 수 있다.

Q. 취약점의 세부적인 문제는 무엇인가?
A. 두 가지 문제가 있다. 첫번째는 SSH 또는 텔넷(telnet) 장비에서 공인되지 않은 원격 관리자급 접속 권한을 허용한다는 점이다.
이 취약점을 악용하게 되면 영향을 받은 시스템을 완벽하게 해킹할 수 있다. 이 취약점을 통해 로그인할 때 필요한 비밀번호 인증을 기록하는 시스템 로그 파일을 포함한 로그 파일에 접속할 수 있다. 숙련된 공격자는 이 로그 파일에서 자신들이 들어온 로그 파일들을 삭제할 수 있어 그 장비가 해킹 당했다는 시그니처를 효과적으로 제거할 수 있다.

Q. 두번째 문제는 무엇인가?
A. 두번째 문제는 숙련된 공격자들이 VPN 트래픽을 복호화해 이를 모니터링 할 수 있게 허용한다는 점이다. 이는 첫번째 문제와는 별개다. 이 취약점을 악용하는 것을 탐지하는 방법이 없다.

Q. 어쩌다가 스크린OS 내에 불량코드가 들어가게 됐나?
A. 말할 수 없다. 에드워드 스노든에 의해 도난당한 문서에서 NSA가 넷스크린 장비를 표적으로 한 하드웨어와 소프트웨어를 갖고 있다고 일부 지적한 바 있다.

Q. 이 악의적인 코드는 얼마나 오랫동안 있었던 것인가?
A. 말할 수 없다. 그러나 이 코드 일부는 2012년 8월 이전에 패치된 바 있다.

Q. 이 영향을 받은 장비가 하는 기능은 무엇인가?
A. 방화벽과 VPN을 통합한 장비로, DoS와 DDoS 공격에 대해 보호하고 트래픽 관리를 하는 것이다.

Q. 다른 주니퍼 장비들은 영향이 없는가?
A. 그렇다. 다른 장비들이 영향을 받는 증거는 없다. 주니퍼 장비는 주노스(Junos)라는 별도의 운영체제를 만들어 실행한다. 지금까지 SRX 또는 주노스 기반의 다른 장비가 영향을 받았다는 증거는 없다. 스크린OS는 넷스크린 장비들을 실행하는 운영체제로, 주니퍼는 넷스크린을 2004년 40억 달러에 인수했다. editor@itworld.co.kr

X