Hack Corner

Juniper e Fortinet: perché quelle backdoor?

Security

In questi giorni sono state scoperte dai ricercatori di informatica delle su alcuni prodotti di due grandi aziende: Juniper Networks e Fortinet. Le vulnerabilità individuate hanno aperto diversi scenari che ipotizzano la collaborazione con agenzie governative come la americana.

Juniper Networks

In breve, Juniper è un’azienda americana che sviluppa soluzioni di rete e sistemi di sicurezza. L’azienda vanta soluzioni firewall di ultima generazione noti ai più anche come “Next generation firewall”.

A dicembre alcuni ricercatori di Juniper a seguito di una code review interna, hanno individuato due falle molto gravi in ScreenOS, il sistema operativo che gestisce i NetScreen firewall. La prima affligge una versione particolare del sistema operativo e permette l’accesso amministrativo al firewall grazie ad una backdoor nascosta nel firmware (CVE-2015-7755). La seconda riguarda il sistema VPN del firewall e permette di monitorare il traffico criptato e leggerlo in chiaro (CVE-2015-7756). Qui il repository di HDMoore dove potrete trovare dettagli tecnici delle due vulnerabilità.
La scoperta ci lascia un filo perplessi su come sia stato possibile individuare due errori così gravi nello stesso tempo, ma ecco che la verità non tarda ad arrivare.

A quanto sembra le vulnerabilità non sono una novità: pare siano presenti già da molto tempo e lo dimostra un articolo del 2013 dello Spiegel che parla dei documenti rivelazione di Snowden dove vengono nominati proprio i firewall Juniper usati dal TAO l’unità speciale della NSA. La NSA, secondo l’articolo, aveva la possibilità sia di accedere ai firewall tramite Ssh che di intercettare il traffico e leggerlo in chiaro.

Inoltre, ScreenOS il sistema operativo vulnerabile, ha integrato un algoritmo particolare per la generazione dei numeri randomici chiamato DUAL_EC_DRBG. Questo particolare algoritmo viene usato per la generazione delle chiavi di criptazione che a sua volta servono a mettere in sicurezza le comunicazioni. Purtroppo però è anche noto per le sue debolezze, proprio per questo Juniper lo utilizza in ScreenOS in combinazione ad un altro algoritmo ANSI X.9.31. Questa combinazione secondo l’azienda avrebbe dovuto eliminare le debolezze del DUAL_EC_DRBG e rendere il sistema sicuro.

La smentita arriva dal Real World Cryptography Conference 2016 dove alcuni ricercatori hanno di fatto messo al tappeto la soluzione usata da Juniper e data per scontata come sicura. L’entropia nell’utilizzo combinato di due sistemi di generazione di numeri randomici e i 2 sviluppi avvenuti nel 2008 e nel 2014 che hanno riguardato lo standard DUAL_EC_DRBG permettevano di fatto di bypassare quello che doveva essere l’algoritmo messo a protezione del sistema, l’ANSI X.9.31 rendendo il tutto vulnerabile. Qui potete trovare le slide tecniche presentate dei ricercatori al RWCC 2016.

Fortinet

Veniamo ora a Fortinet, azienda americana orientata alla sicurezza delle reti. Fortinet è nota perché vanta tra i suoi prodotti ottime soluzioni firewall, similmente a Juniper. La scossa per Fortinet è arrivata quando è apparso questo post su SecLists.org. Nel post pubblicato da un ricercatore anonimo, appare un exploit in python con una descrizione molto chiara “SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7”. Analizzando l’exploit si nota l’utilizzo di una password statica “FGTAbc11*xy+Qqz27”.

Eseguendo l’exploit verso un firewall FortiOS si ha accesso con diritti amministrativi.

 fortinet-SSH-backdoor-exploit.png

Secondo la descrizione vengono citati versioni del FortiGate OS che vanno dalla  4.x fino al 5.0.7. Da queste informazioni si può con certezza determinare che la vulnerabilità era presente in una finestra temporale che va dal 2013 al 2014,

Fortinet, fortemente provata, in questi giorni sta cercando di declassare il problema sottolineando che non si tratta di una vulnerabilità ma di un “sistema di accesso remoto per la gestione del device”. Di sicuro è che l’accesso remoto funziona: che si tratti di un sistema utilizzato per quello scopo è tutto da verificare. Tuttavia, per risolvere il problema, Fortinet ha rilasciato una patch che elimina totalmente questo tipo di accesso.

In conclusione

Che siano le backdoor della NSA utilizzate per la sorveglianza di massa? O che Snowden, l’uomo che ha denunciato il sistema di controllo, avesse ragione?  Quello che realmente importa è che intere aziende in tutto il mondo avevano fatto affidamento su prodotti di questo tipo investendo molto denaro. Dalle numerose scoperte dei ricercatori, sembra proprio che questo tipo di vulnerabilità stiano diventando sempre più di default. La domanda quindi è d’obbligo: che futuro ci aspetta? E se queste vulnerabilità venissero messe volutamente o non volutamente nei dispositivi IoT che portiamo nelle nostre case, che stanno sempre con noi e che condividono su internet i nostri dati?

Fabio Natalucci

Cresciuto nell’underground hacker dei primi anni 2000, dove ha appreso i concetti fondamentali della cultura hacker.
Oggi è certified ethical hacker ed esperto di sicurezza informatica.
Da oltre 10 anni nel settore IT, attualmente si occupa di sicurezza informatica per una nota banca italiana.
Information security blogger per BlackBerry e InfoSec Institute è autore di diverse pubblicazioni e ricerche su vulnerabilità in ambiti Gov e Telco. Sul web cura un blog di sicurezza informatica .

Twitter LinkedIn Google+ 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This