Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties, 15.003 views •

Apparaten van Barracuda Networks, die in veel zakelijke omgevingen worden gebruikt, bevatten backdoors die bedoeld waren voor de fabrikant. Ze waren echter ook eenvoudig te misbruiken door anderen. Een patch lost het probleem gedeeltelijk op.

Het probleem zat in meerdere apparaten van Barracuda Networks, waaronder servers waarop webfilters, firewalls en vpn's draaien. Dat schrijft beveiligingsjournalist Brian Krebs. De apparaten bevatten een backdoor-ssh-account waardoor Barracuda Networks op afstand op het apparaat kon inloggen. Op een van de 'backdoor-accounts' hoefde geen wachtwoord te worden ingevuld, enkel de gebruikersnaam 'product'. Het ging om een ongedocumenteerd account; wie een Barracuda-systeem kocht, werd niet verteld dat deze een dergelijk ssh-account bevatte.

Inloggen op het account kon enkel vanuit een bepaalde ip-range, waarvan ip-adressen van Barracuda Networks deel uitmaakten. Oostenrijkse onderzoekers ontdekten echter dat Barracuda Networks niet het enige bedrijf was dat gebruikmaakte ip-adressen in deze range: honderden andere bedrijven bezetten eveneens ip-adressen in die range. Die konden dus zonder veel moeite op afstand inloggen op Barracuda-systemen. Dat account maakte het onder meer mogelijk om als root in te loggen op MySQL.

Het probleem is inmiddels opgelost: op het ssh-account 'product' kan niet meer worden ingelogd. De onderzoekers tekenen echter aan dat er nog een voorgeconfigureerde ssh-account is, waarop Barracuda kan inloggen. Dat account kan niet worden verwijderd; volgens Barracuda is het nodig voor 'klantenservice'. Een onderzoeker zet daar kanttekeningen bij: "In beveiligde omgevingen is het zeer ongewenst als servers backdoors bevatten", schrijft hij, "zelfs als deze enkel voor de fabrikant toegankelijk zijn."

Reacties (37)

Reactiefilter:-137029+127+26+31
Moderatie-faq Wijzig weergave
Het is ongelukkig dat dit media geörienteerd als 'backdoor' wordt bestempeld!
Wat is jouw definitie van een 'backdoor' dan ?

Misschien ongelukkig geformuleerd voor Barracuda...

[Reactie gewijzigd door BeerenburgCola op 26 januari 2013 11:57]

Wat een .... Hoe krijgen ze het voor elkaar. Het idee alleen al!

Dat is dus nooit meer Barracuda.
Today, Barracuda Networks issued security definition 2.0.5 (2013-01-23) to update the product info file structure in affected firmware versions
Gaat iedereen dan ook alle Cisco apperatuur mbt Spam & Webfilter buitengooien omwille van Sophos vulnerabilities waarbij management van appliances wordt overgenomen....

Het is ongelukkig dat dit media geörienteerd als 'backdoor' wordt bestempeld!
Barracuda Networks werkt met 10 tallen consultancy agencies om "echte vulnerabilites" te ontdekken en betaald hiervoor ook.... Er is reeds patch uit, voor dit bij media bekend was.

Aandelen! Barracuda is een privatly owned company in Silicon Valley en marktleider in content security - herkend door IDC!

Laten we allen niet overdrijven.....

Indien je meer en echte feedback wenst....contacteer dan gewoon Barracuda support!
Ik probere het niet goed te praten, ik zeg alleen dat je een dergelijk apparaat niet onbeschermd aan de buitenkant van je netwerk behoort te plaatsen.
Aan be buitenkant hoort alleen een firewall, niets meer, niets minder.
Of er nou Barracuda op het doosje staat, Radware, Sonicwall, Cisco of wat dan ook, het hoort niet aan de buitenkant, daarvoor hebben we DMZ's uitgevonden.
undocumented backdoor in security appliance. iedereen die dit probeert goed te praten is waanzinnig.

@tony, vortex ...
Dat klopt. Er is een support account, maar dat moet bewust open worden gezet voordat support van Barracuda erbij kan.
Ik zag dat Cuda (vast geen toevallige naam) had gemeld dat er al een update was uitgerold naar alle boxen om dit tegen te gaan, dus wat dat betreft hebben ze het bij Barracuda al rechtgezte en is een verkoopstop dus al niet eens meer nodig ;)
Onbegrijpelijk dat mensen zich hier over opwinden, als je Barracuda publiek benaderbaar is via SSH ben je ook niet echt handig bezig.
Of het waar is of niet, dat maakt niet eens uit. Het feit dat het kan is al erg genoeg. Barracuda zet met dergelijke acties zelf de backdoor open voor deze insinuaties.
Dit is voor een beveiligingsproduct gewoon onacceptabel en biedt tal van extra mogelijkheden om bij gebruikers van deze producten in te breken. Gewoon NOT DONE!
Je koopt die dingen net voor added security en met het expliciete doel om een dikke barriere te vormen tussen je intern netwerk en de boze buitenwereld.
Het feit dat net dit soort apparaten deze backdoor bevatten is gewoon hallucinant.
Ontzettend amateuristisch, klungelig en onprofessioneel.
TeamViewer is ook een secuity issue. Maar werkt inderdaad wel heel goed.

Maar dit had gewoon nooit gemogen. IP Filters of niet. Support of wie dan ook mag nooit maar dan nooit zomaar toegang krijgen tot je systemen.

Dit is een dood streek voor deze leverancier. Backdoor in een Security product kan en mag nooit gebeuren.

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True