当前位置:安全资讯 >> 全文

联想发现并删除网络交换机中的后门

发布时间:2018-1-15 16:36 标签: 联想,网络交换机,后门
分享到 0

联想公司的工程师发现 RackSwitch BladeCenter 网络交换机中存在一个后门,并于上周发布了固件更新。

联想公司表示收购其它公司后,对添加到自家产品中的固件开展内部审计时发现了这个后门。

后门添加于2004

联想公司表示,该后门仅影响运行 ENOS (企业网络操作系统)的 RackSwitch BladeCenter 交换机。这个后门是在2004年由 Nortel 公司的 Blade 服务器交换机业务组 (BSSBU) 维护时添加到 ENOS 中的。

联想表示,Nortel似乎是应“一名 BSSBU 原始设备制造商消费者的请求”授权添加了这个后门。联想在相关安全公告中提及该后门时用的名称是“HP 后门”。

2006年,当 Nortel BSSBU 分拆为 BLADE 网络技术 (BNT) 公司时,后门代码仍然存在。即使 IBM 2010年收购了 BNT 时,该后门仍然存在。联想在2014年从IBM 手中收购了 BNT

为联想和 IBM 交换机发布更新

联想公司表示,联想不允许出现绕过认证或授权的机制,该机制不符合联想的产品安全规范或行业实践。联想已经从ENOS源代码中删除了该机制,并且已为受影响产品发布了更新后的固件。

更新不仅适用于联想品牌的新交换机,也适用于仍在流通中且运行ENOSIBM旧品牌交换机。联想在安全公告中发布了接收固件更新的交换机列表。

联想表示并未从CNOS(云网络操作系统)中发现后门,因此运行该操作系统的交换机是安全的。

后门难以遭利用

这个所谓的“HP 后门”并未一个隐藏账户,而是在非常严格的条件下出现的认证绕过机制。

RackSwitch BladeCenter 交换机经由 SSHTelnet、基于web的借口一集一个串口终端支持多种认证模型。

当受影响交换机拥有多种认证机制而且安全功能开启或关闭时,攻击者能够利用这个后门并绕过认证。联想在安全公告中说明了可启用后门的多种配置场景。

如果使用这些交换机的用户无法马上予以更新,可采用一些缓解措施阻止后门遭激活。该漏洞的CVE编号是 CVE-2017-3765

 

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/lenovo-discovers-and-removes-backdoor-in-networking-switches/
参与讨论,请先 登录 | 注册

用户评论