Lenovo hat eine Hintertür in einigen seiner Switch-Modelle entdeckt. Diese wurde vor Jahren noch von Nortel für einen OEM-Kunden eingerichtet.
In einem Security-Advisory weist Lenovo auf eine Backdoor in »ENOS« hin, dem Betriebssystem verschiedener Switch-Reihen, die durch Übernahmen ins Portfolio des Herstellers kamen. Diese erlaubt es, die normalen Authentifizierungsmechanismen zu umgehen und sich unter bestimmten Rahmenbedingungen mit vordefinierten Zugangsdaten anzumelden, sowohl über Telnet und serielle Konsole als auch über SSH und das Web-Interface. Anschließend hätte ein Nutzer auf den Geräten Administratorrechte.
Die Hintertür fiel bei einem internen Security-Audit auf und steckt schon seit Jahren in den Systemen. Eingerichtet wurde sie bereits 2004 von Nortel – laut Lenovo, das den Mechanismus »HP Backdoor« nennt, für einen OEM-Kunden der Blade Server Switch Business Unit. Diese wurde 2006 als Blade Network Technologies ausgegliedert und 2010 von IBM übernommen. Mit dem Verkauf der x86-Serversparte kamen die Switches – und damit auch der undokumentierte Zugang zu diesen – zu Lenovo.
Man habe keine Hinweise darauf, dass der Mechanismus ausgenutzt wurde, heißt es bei Lenovo. Allerdings nehme man an, dass seine Existenz bekannt ist. Kunden sollten daher das bereitgestellte Firmware-Update einspielen, mit dem die Backdoor entfernt wird und das auch für ältere Modelle verfügbar ist, die noch von IBM verkauft wurden. »Die Existenz von Mechanismen, mit denen Authentifizierung oder Autorisierung umgangenen werden können, sind für Lenovo nicht hinnehmbar und stehen den Lenovo-Sicherheitsrichtlinien und Branchenstandards entgegen«, so der Hersteller.
Welche Switche betroffen sind, listet Lenovo in seinem Security-Advisory detailliert auf. Unter anderem handelt es sich um Modelle der Reihen »RackSwitch«, »BladeCenter« und »Flex System Facbric«. Ebenso sind dort einige Konfigurationsanpassungen, mit denen sich die Geräte absichern lassen, falls die neue Firmware nicht sofort eingespielt werden kann.