Сетевое оборудование для предприятий, уязвимое для инфарктов

09/04/2014 Поврежденность в сердцебиении была раскрывается командой OpenSSL .

  

The Heartbleed Bug является серьезной уязвимостью в популярной библиотеке криптографических программ OpenSSL. Эта слабость позволяет украсть защищенную информацию в нормальных условиях с помощью шифрования SSL /TLS, используемого для защиты Интернета.

Можно ли создать список корпоративных сетевых устройств, которые уязвимы для heartbleed ?

14 голосов | спросил 8 revs, 3 users 65%
radicetrentasei
1 Jam1000000amThu, 01 Jan 1970 03:00:00 +030070 1970, 03:00:00

1 ответ


13

Как и в случае любой новой уязвимости, ее воздействие является далеко идущим. Инфраструктурные устройства ничем не отличаются. Большинство из них включают уязвимые пакеты OpenSSL.

Практически невозможно составить список всех уязвимых продуктов 1 , поскольку это влияет на все, что включает библиотеки OpenSSL, созданные с помощью оригинального OpenSSL TLS-биение в режиме реального времени до тех пор, пока патч-паттерн был привязан к устойчивой ветке OpenSSL ; однако мы можем перечислить здесь основные продукты вендоров.


Это вики сообщества, не стесняйтесь вносить свой вклад.


Аруба

  
  • ArubaOS 6.3.x, 6.4.x
  •   
  • ClearPass 6.1.x, 6.2.x, 6.3.x
  •   
  • Предыдущие версии этих продуктов использовали более раннюю версию OpenSSL    не уязвим .
  •   

уязвимость в OpenSSL 1.0.1 (Heartbleed).

Сети контрольных точек

SK 100173 утверждает, что продукты Checkpoint не уязвимы.

Cisco

Эта уязвимость подвержена уязвимости следующих продуктов Cisco:

  
  • Cisco AnyConnect Secure Mobility Client для iOS [CSCuo17488]
  •   
  • Опыт совместной работы Cisco Desktop DX650
  •   
  • IP-телефоны Cisco Unified серии 7800
  •   
  • IP-телефон Cisco Unified 8961
  •   
  • IP-телефон Cisco Unified 9951
  •   
  • IP-телефон Cisco Unified 9971
  •   
  • Cisco IOS XE [CSCuo19730]
  •   
  • Cisco Unified Communications Manager (UCM) 10.0
  •   
  • Cisco Universal Small Cell 5000 Series с программным обеспечением V3.4.2.x.
  •   
  • Cisco Universal Small Cell 7000 Series с программным обеспечением V3.4.2.x
  •   
  • Малая ячейка восстановления корневой файловой системы V2.99.4 или новее
  •   
  • Коммутатор доступа к сети Cisco MS200X
  •   
  • Cisco Mobility Service Engine (MSE)
  •   
  • Сервер видеосвязи Cisco TelePresence (VCS) [CSCuo16472]
  •   
  • Дилер Cisco TelePresence
  •   
  • Cisco TelePresence Supervisor MSE 8050
  •   
  • Cisco TelePresence Server 8710, 7010
  •   
  • Сервер Cisco TelePresence на многопартийных носителях 310, 320
  •   
  • Сервер Cisco TelePresence на виртуальной машине
  •   
  • Cisco TelePresence ISDN Gateway 8321 и 3201 Series
  •   
  • Серия последовательных шлюзов Cisco TelePresence
  •   
  • Серия IP-шлюзов Cisco TelePresence
  •   
  • Серверы Cisco WebEx Meetings версии 2.x [CSCuo17528]
  •   
  • Cisco Security Manager [CSCuo19265]
  •   

Cisco Security Advisory - OpenSSL Heartbeat Уязвимость расширения в нескольких продуктах Cisco

D-Link

  

По состоянию на 15 апреля 2014 года у D-Link нет уязвимых продуктов.

Отзыв об инциденте безопасности для устройств и служб D-Link

Fortigate

  
  • FortiGate (FortiOS) 5.x
  •   
  • FortiAuthenticator 3.x
  •   
  • FortiMail 5.x
  •   
  • FortiVoice
  •   
  • FortiRecorder
  •   
  • Модели FortiADC серии D 1500D, 2000D и 4000D
  •   
  • FortiADC E-Series 3.x
  •   
  • Эквалайзер Coyote Point GX /LX 10.x
  •   

Уязвимость раскрытия информации в OpenSSL

F5

По состоянию на 10 апреля 2014 года следующие продукты /выпуски F5, как известно, уязвимы

  
  • Версии BigIP LTM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • версии BigIP AAM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • версии BigIP AFM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • версии BigIP Analytics 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • Версия BigIP APM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • Версия BigIP ASM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • Версия BigIP GTM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • Версии контроллера BigIP Link 11.5.0 - 11.5.1 (интерфейс Mgmt, совместимость SSLшифры)
  •   
  • Версия BigIP PEM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • Версия BigIP PSM 11.5.0 - 11.5.1 (интерфейс Mgmt, шифрование SSL-шифров)
  •   
  • Клиенты BIG-IP Edge для Apple iOS версии 1.0.5, 2.0.0 - 2.0.1 (VPN)
  •   
  • Клиенты BIG-IP Edge для версий Linux 6035 - 7101 (VPN)
  •   
  • Клиенты BIG-IP Edge для Mac OSX версии 6035 - 7101 (VPN)
  •   
  • Клиенты BIG-IP Edge для версий Windows 6035 - 7101 (VPN)
  •   

Сети F5 SOL 15159 Уязвимость OpenSSL CVE-2014-0160

HP

По состоянию на 10 апреля

  

«Мы определили, что продукты, которые мы исследовали, не уязвимы из-за использования версии OpenSSL, которая не уязвима или не использует OpenSSL».

Сетевое общение HP: уязвимость OpenSSL HeartBleed

Huawei

По состоянию на 14 апреля

  

Исследование завершено, и подтверждено, что некоторые продукты Huawei затронуты. Huawei подготовил план фиксации и приступил к разработке и тестированию фиксированных версий. Huawei выпустит SA как можно скорее. Пожалуйста, следите за обновлениями.

Уведомление о безопасности -Statement по уязвимости расширения OpenSSL Heartbeat

Можжевельник

Уязвимые продукты

  
  • Junos OS 13.3R1
  •   
  • Клиент Odyssey 5.6r5 и более поздние версии
  •   
  • SSL VPN (IVEOS) 7.4r1 и более поздних версий и SSL VPN (IVEOS) 8.0r1 и более поздних версий (исправленный код указан в разделе «Решение»)
  •   
  • UAC 4.4r1 и более поздние версии и UAC 5.0r1 и более поздние версии (исправленный код указан в разделе «Решение»)
  •   
  • Junos Pulse (Desktop) 5.0r1 и более поздние версии, и Junos Pulse (Desktop) 4.0r5 и более поздние версии
  •   
  • Сетевое подключение (только для окон) версия 7.4R5 - 7.4R9.1 & amp; 8,0R1 до 8,0R3,1. (Этот клиент влияет только при использовании в режиме FIPS.)
  •   
  • Junos Pulse (Mobile) на Android версии 4.2R1 и выше.
  •   
  • Junos Pulse (Mobile) на iOS версии 4.2R1 и выше. (Этот клиент влияет только при использовании в режиме FIPS.)
  •   

Центр знаний Juniper - 2014-04 Вне цикла Бюллетень по безопасности: несколько продуктов, затронутых проблемой OpenSSL «Heartbleed» (CVE-2014-0160)

Пало-Альто-Сети

PAN- OS не затронута брызгами


Обходные

Отключить ресурсы, которые используют SSL, если можно, и полагаться на SSH, который, как отметил комментарий Майка Пеннингтона , не уязвим ,


1 Это объявление было сделано 10 апреля 2014 года, поставщики все еще могут исследовать свои продукты. Этот список не содержит руководство по уязвимостям и служит только для того, чтобы дать оригинальному плакату понимание сферы воздействия на сетевое оборудование.

ответил David Rothera 2 J0000006Europe/Moscow 2013, 14:19:34

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132