联想收购IBM的BNT产品组后 在网络交换机中发现了“后门”

2018-01-1422:30:23来源: 雷锋网 评论 22,693

近日,联想工程师在 RackSwitch 和 BladeCenter 网络交换机固件中发现后门。本周初,该公司已经发布了固件更新。联想公司表示,他们在收购“其他公司”之后,对被收购公司的产品固件进行了内部安全审计,并发现了后门。

联想收购IBM的BNT产品组后 在网络交换机中发现了“后门”

后门是在 2004 年植入的

联想公司表示,后门只会影响运行ENOS(企业级网络操作系统)的 RackSwitch 和 BladeCenter交换机。

这个后门是在 2004 年被加入到 ENOS 系统的,当时 ENOS 由北电网络公司的 Blade 交换机业务部门(BSSBU)负责维护。联想公司称,北电网络似乎已经授权“BSSBU OEM客户”加入后门的请求。在关于这个问题的安全咨询中,联想公司还提到了一个名为“HP backdoor”的后门。

2006年,北电网络将 BSSBU 业务部门关闭,后者转型成为了 BLADE Network Technologies(BNT)公司,但是之后后门代码似乎仍然保留在了固件之中。

即便在 2010 年,IBM 收购了 BNT 公司之后,后门还是保留在了代码里。直到 2014 年,联想公司收购了 IBM 的 BNT 产品组合。

针对联想和 IBM 交换机发布更新

联想公司表示:

“存在绕过身份验证或授权机制,是联想公司无法接受的,这种做法也不符合联想产品安全或行业惯例。联想已经从 ENOS 源代码中删除了后门,并且发布了针对受影响产品的固件更新。”

固件更新适用于联想品牌的新型交换机,也适用于仍然在市场上流通和运行的 ENOS 旧版 IBM 品牌交换机。在联想的安全公告中,还提供了获取固件更新的交换机产品列表,以及固件更新的下载链接。

同时,联想公司还表示,在 CNOS(云网络操作系统)内没有发现相关后门,因此,运行该操作系统的交换机是安全的。

后门很难被利用

实际上,那个被称为“HP backdoor”的后门并不是一个隐藏账户,而是在一个绕过授权机制,而且即便在非常严格的条件下也能够完成操作。

通过 SSH、Telnet、网页界面和串行控制台,RackSwitch 和 BladeCenter 交换机可以支持各种身份验证方法。当受影响的交换机启动了各种身份验证机制、或是安全功能被打开或关闭时,黑客就可以利用此后门并绕过身份验证。不过,如果使用这些交换机的客户无法立刻获得固件更新,可以采取一些缓解措施,防止后门被启动。

这个漏洞编号为CVE-2017-3765,后续也会在此编号下做进一步追踪。

weinxin
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
  • A+

发表评论