Thiết bị mạng doanh nghiệp dễ bị tổn thương


14

Vào ngày 09 tháng 4 năm 2014, sự thô tục của Heartbleed đã được tiết lộ bởi nhóm OpenSSL .

Lỗi Heartbleed là một lỗ hổng nghiêm trọng trong thư viện phần mềm mã hóa OpenSSL nổi tiếng. Điểm yếu này cho phép đánh cắp thông tin được bảo vệ, trong điều kiện bình thường, bằng mã hóa SSL / TLS được sử dụng để bảo mật Internet.

Chúng ta có thể xây dựng một danh sách các thiết bị mạng doanh nghiệp dễ bị tổn thương để heartbleed ?


1
Đương nhiên, một cái gì đó trong đại dương rộng lớn của các hệ thống nhúng mạng đang sử dụng các thư viện openssl dễ bị tổn thương; tuy nhiên, mục tiêu của câu hỏi của bạn là gì? Bạn có muốn xây dựng một danh sách các thiết bị dễ bị tổn thương? Nếu vậy, xin vui lòng biến đây thành một wiki cộng đồng ... trong hầu hết các trường hợp tôi sẽ coi đây là một cuộc thăm dò ý kiến; tuy nhiên, một mod trên một trang web khác đã cho tôi ý tưởng wiki cộng đồng cho các loại danh sách không bị ràng buộc nhưng có thể kiểm chứng khách quan này ... câu hỏi này có vẻ phù hợp. Chúng tôi có thể thêm một câu trả lời để liệt kê tất cả các thiết bị. Nếu mục tiêu của bạn không liệt kê tất cả các thiết bị dễ bị tấn công, vui lòng làm rõ ý định của bạn
Mike Pennington

1
Chúng tôi cũng đã bắt đầu một danh sách thay thế ở đây: docs.google.com.vn/s dàn tính / d / Kẻ
Josh Brower

Câu trả lời:


13

Như với bất kỳ lỗ hổng mới, tác động của nó là rất lớn. Các thiết bị cơ sở hạ tầng không khác nhau. Hầu hết trong số họ kết hợp các gói OpenSSL dễ bị tổn thương.

Gần như không thể biên dịch danh sách của mọi sản phẩm dễ bị tổn thương 1 , vì nó ảnh hưởng đến mọi thứ bao gồm các thư viện OpenSSL được xây dựng với triển khai nhịp tim OpenSSL TLS ban đầu cho đến khi bản vá lỗi được cam kết cho chi nhánh ổn định OpenSSL ; tuy nhiên, chúng tôi có thể liệt kê các sản phẩm của các nhà cung cấp chính ở đây.


Đây là một wiki cộng đồng, hãy đóng góp.


Argentina

  • ArgentinaOS 6.3.x, 6.4.x
  • ClearPass 6.1.x, 6.2.x, 6.3.x
  • Các phiên bản trước của các sản phẩm này đã sử dụng phiên bản OpenSSL trước đó không dễ bị tấn công .

Lỗ hổng thư viện OpenSSL 1.0.1 (Heartbleed).

Mạng lưới điểm kiểm tra

SK 100173 khẳng định rằng các sản phẩm của Checkpoint không dễ bị tấn công.

Cisco

Các sản phẩm sau của Cisco bị ảnh hưởng bởi lỗ hổng này:

  • Máy khách di động an toàn Cisco AnyConnect cho iOS [CSCuo17488]
  • Trải nghiệm hợp tác trên máy tính để bàn của Cisco DX650
  • Điện thoại IP Cisco Unified 7800 series
  • Điện thoại IP Cisco Unified 8961
  • Điện thoại IP Cisco Un95 9951
  • Điện thoại IP Cisco Unified 9971
  • Cisco IOS XE [CSCuo19730]
  • Trình quản lý truyền thông hợp nhất của Cisco (UCM) 10.0
  • Cisco Universal Small Cell 5000 Series chạy phần mềm V3.4.2.x
  • Cisco Universal Small Cell 7000 Series chạy phần mềm V3.4.2.x
  • Hệ thống tập tin gốc khôi phục nhà máy tế bào nhỏ V2.99.4 trở lên
  • Thiết bị chuyển mạch truy cập Ethernet Cisco MS200X
  • Công cụ dịch vụ di động của Cisco (MSE)
  • Máy chủ truyền thông video Cisco TelePresence (VCS) [CSCuo16472]
  • Dây dẫn Cisco TelePresence
  • Giám sát viên Cisco TelePresence MSE 8050
  • Máy chủ Cisco TelePresence 8710, 7010
  • Máy chủ Cisco TelePresence trên Đa phương tiện 310, 320
  • Máy chủ Cisco TelePresence trên máy ảo
  • Cisco TelePresence ISDN Gateway 8321 và 3201 Series
  • Dòng sản phẩm Cổng nối tiếp Cisco TelePresence
  • Dòng cổng IP TelePresence của Cisco
  • Phiên bản máy chủ cuộc họp của Cisco WebEx 2.x [CSCuo17528]
  • Trình quản lý bảo mật của Cisco [CSCuo19265]

Tư vấn bảo mật của Cisco - Lỗ hổng mở rộng nhịp tim OpenSSL trong nhiều sản phẩm của Cisco

Liên kết D

Kể từ ngày 15 tháng 4 năm 2014, D-Link không có sản phẩm dễ bị tấn công.

Ứng phó sự cố bảo mật cho các thiết bị và dịch vụ D-Link

Pháo đài

  • FortiGate (FortiOS) 5.x
  • FortiAuthenticator 3.x
  • FortiMail 5.x
  • FortiVoice
  • FortiRecorder
  • Các mẫu FortiADC D-Series 1500D, 2000D và 4000D
  • Sê-ri FortiADC 3.x
  • Bộ cân bằng điểm Coyote GX / LX 10.x

Lỗ hổng thông tin tiết lộ trong OpenSSL

F5

Kể từ ngày 10 tháng 4 năm 2014, các sản phẩm / bản phát hành F5 sau đây được biết là dễ bị tổn thương

  • BigIP LTM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP AAM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP AFM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP Analytics Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP APM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP ASM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP GTM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • Bộ điều khiển liên kết BigIP Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP PEM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • BigIP PSM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
  • Khách hàng của BIG-IP Edge cho Apple iOS Phiên bản 1.0.5, 2.0.0 - 2.0.1 (VPN)
  • Khách hàng của BIG-IP Edge cho Linux Phiên bản 6035 - 7101 (VPN)
  • Khách hàng cạnh BIG-IP cho Mac OSX Phiên bản 6035 - 7101 (VPN)
  • Khách hàng của BIG-IP Edge cho Windows Phiên bản 6035 - 7101 (VPN)

F5 Networks SOL 15159 OpenSSL Lỗ hổng CVE-2014-0160

HP

Kể từ ngày 10 tháng 4

"Chúng tôi đã xác định các sản phẩm mà chúng tôi đã điều tra không dễ bị tổn thương do sử dụng phiên bản OpenSSL không dễ bị tổn thương hoặc không sử dụng OpenSSL."

Truyền thông mạng HP: Lỗ hổng OpenSSL HeartBleed

Huawei

Kể từ ngày 14 tháng 4

Cuộc điều tra đã được hoàn thành và được xác nhận rằng một số sản phẩm của Huawei bị ảnh hưởng. Huawei đã chuẩn bị một kế hoạch sửa chữa và bắt đầu phát triển và thử nghiệm các phiên bản cố định. Huawei sẽ phát hành SA càng sớm càng tốt. Hãy theo dõi.

Thông báo bảo mật-Tuyên bố về lỗ hổng mở rộng nhịp tim OpenSSL

Cây bách xù

Sản phẩm dễ bị tổn thương

  • Hệ điều hành Junos 13.3R1
  • Odyssey client 5.6r5 trở lên
  • SSL VPN (IVEOS) 7.4r1 trở lên và SSL VPN (IVEOS) 8.0r1 trở lên (Mã cố định được liệt kê trong phần "Giải pháp")
  • UAC 4.4r1 trở lên và UAC 5.0r1 trở lên (Mã cố định được liệt kê trong phần "Giải pháp")
  • Junos Pulse (Máy tính để bàn) 5.0r1 trở lên và Junos Pulse (Máy tính để bàn) 4.0r5 trở lên
  • Kết nối mạng (chỉ dành cho cửa sổ) phiên bản 7.4R5 đến 7.4R9.1 & 8.0R1 đến 8.0R3.1. (Ứng dụng khách này chỉ bị ảnh hưởng khi được sử dụng ở chế độ Trin.)
  • Junos Pulse (Di động) trên Android phiên bản 4.2R1 trở lên.
  • Junos Pulse (Di động) trên phiên bản iOS 4.2R1 trở lên. (Ứng dụng khách này chỉ bị ảnh hưởng khi được sử dụng ở chế độ Trin.)

Trung tâm kiến ​​thức Juniper - Bản tin bảo mật ngoài chu kỳ 2014-04: Nhiều sản phẩm bị ảnh hưởng bởi vấn đề "Heartbleed" của OpenSSL (CVE-2014-0160)

Mạng Palo Alto

PAN-OS không bị ảnh hưởng bởi heartbleed


Cách giải quyết

Vô hiệu hóa các tài nguyên sử dụng SSL, nếu bạn có thể và dựa vào SSH, như Mike Pennington nhận xét là không dễ bị tấn công.


1 Danh sách này được thực hiện vào ngày 10 tháng 4 năm 2014, các nhà cung cấp vẫn có thể điều tra sản phẩm của họ. Danh sách này không phải là một hướng dẫn dễ bị tổn thương và chỉ phục vụ để cung cấp cho người đăng ban đầu sự hiểu biết về phạm vi tác động trên thiết bị mạng.


3
FYI, OpenSSH không dễ bị tổn thương . Ngoài ra, những con số đáng sợ về việc đau lòng ảnh hưởng đến 60% internet là không có thật. Chỉ các thư viện OpenSSL được xây dựng trong vòng hai năm qua là dễ bị tổn thương (cụ thể là những thư viện có cam kết nhịp tim TLS này ). Con số đó thấp hơn 60% so với Internet.
Mike Pennington

Chỉnh sửa để phản ánh thông tin đó. Cảm ơn cho những người đứng đầu lên. Tôi cho rằng thông tin chỉ là mồi nhấp chuột, tôi cũng sẽ xóa thông tin đó.
Ryan Foley

Bạn có biết phiên bản nào của cisco IOS XE bị ảnh hưởng không?

@Phil nếu bạn theo liên kết đến trang của Cisco, sẽ có một tài liệu tham khảo về lỗi với thông tin chi tiết.
radtrentasei
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.