上周我們?cè)鴪?bào)道了瞻博網(wǎng)絡(luò)(Juniper Networks)銷(xiāo)售的用于管理防火墻的操作系統(tǒng)中被發(fā)現(xiàn)包含未經(jīng)授權(quán)的代碼,該漏洞可被用于監(jiān)測(cè)安裝有防火墻系統(tǒng)的流量數(shù)據(jù)并偷偷通過(guò)虛擬專(zhuān)用網(wǎng)發(fā)送 信息。外媒報(bào)道,據(jù)最新公布的一份機(jī)密檔案,顯示美國(guó)國(guó)安局NSA曾經(jīng)協(xié)助英 國(guó)GCHQ(政府情報(bào)機(jī)構(gòu))的間諜利用此漏洞在13個(gè)不同型號(hào)的瞻博網(wǎng)絡(luò)防火墻產(chǎn)品中獲取情報(bào)。
被公開(kāi)的這份長(zhǎng)達(dá)六頁(yè)的機(jī)密文檔題為“情報(bào)獲取機(jī)會(huì)評(píng)估-瞻博(Assessment of Intelligence Opportunity – Juniper)”,文件日期為2011年2月份。迅速使人與上周的瞻博網(wǎng)絡(luò)員工公開(kāi)的漏洞聯(lián)系,瞻博網(wǎng)絡(luò)銷(xiāo)售的防火墻硬件NetScreen,采用的ScreenOS操作系統(tǒng)中包含未經(jīng)授權(quán)代碼,資深的攻擊者可獲得對(duì)NetScreen設(shè)備的管理權(quán)限并可以解密虛擬專(zhuān)用網(wǎng)絡(luò)連接。機(jī)密文件作者為一名NSA員工,他當(dāng)時(shí)效力于與GCHQ合作的“網(wǎng)絡(luò)策略組”數(shù)字情報(bào)組,作者解釋了對(duì)如何利用該漏洞的建議看法。瞻博網(wǎng)絡(luò)既是一個(gè)威脅,也是可以利用的“目標(biāo)”。因?yàn)樵摴镜姆阑饓Ξa(chǎn)品被應(yīng)用于保護(hù)數(shù)據(jù)泄密,作者建議情報(bào)機(jī)構(gòu)必須好好利用此漏洞用以獲取數(shù)據(jù)情報(bào)。
以上信息可以顯示NSA情報(bào)機(jī)構(gòu)早就已經(jīng)了解此漏洞,并且協(xié)助英國(guó)GCHQ破解并利用此漏洞多年。文檔還詳細(xì)公布了GCHQ目前已經(jīng)成功破解了13個(gè)瞻博防火墻產(chǎn)品,全都基于ScreenOS系統(tǒng)。包括:NS5gt, N25, NS50, NS500, NS204, NS208, NS5200, NS5000, SSG5, SSG20, SSG140, ISG 1000, ISG 2000。而且正在研發(fā)對(duì)更廣泛使用的大容量路由器產(chǎn)品Juniper M320的漏洞利用策略。