来自Barracuda Networks的各种网络和安全设备都包含后门帐户,允许攻击者通过SSH (Secure Shell)远程登录并获得对设备的管理权限或root权限。
这些后门账户是由奥地利安全公司SEC Consult的安全研究人员发现的。这些帐户没有文档记录,它们不能被删除,可以通过SSH访问,他们在a中说安全咨询周四发表的。
(brrrrr:12的冰雪雕塑]
此外,设备默认配置为接受来自特定范围的公共IP地址的SSH连接。位于这些IP范围内的一些服务器为梭鱼网络所有,但其他服务器为第三方组织和个人所有。
SEC咨询研究人员警告说,攻击白名单IP范围内任何服务器的攻击者,都可以通过使用后门账户,获得对连接互联网的Barracuda Networks设备的管理权限。
研究人员举例说,一个名为“product”的特殊后门账户可以用来登录Barracuda设备,在不需要密码的情况下访问其MySQL数据库,并在设备配置中添加新的管理用户。他们说,在Barracuda SSL VPN设备上,还可以启用诊断或调试功能,这可以用于获得根访问。
周三,Barracuda网络公司承认了这个问题,并建议用户立即将其设备上的安全定义更新到2.0.5版本。
该公司在声明中说:“我们的研究已经证实,对梭鱼设备有特定内部信息的攻击者可能能够通过一小组IP地址远程登录到该设备上的非特权账户。一个顾问在其网站上。
据该公司称,除了Barracuda备份服务器、Barracuda防火墙和Barracuda NG防火墙外,所有设备都可能受到影响。这包括:Barracuda垃圾邮件和病毒防火墙,Barracuda Web过滤器,Barracuda消息归档器,Barracuda Web应用防火墙,Barracuda链接均衡器,Barracuda负载均衡器,Barracuda SSL VPN。
该公司指出,安全定义更新“极大地降低了潜在的攻击量”,但建议希望完全禁用远程支持访问功能的客户联系其技术支持部门。