Như với bất kỳ lỗ hổng mới, tác động của nó là rất lớn. Các thiết bị cơ sở hạ tầng không khác nhau. Hầu hết trong số họ kết hợp các gói OpenSSL dễ bị tổn thương.
Gần như không thể biên dịch danh sách của mọi sản phẩm dễ bị tổn thương 1 , vì nó ảnh hưởng đến mọi thứ bao gồm các thư viện OpenSSL được xây dựng với triển khai nhịp tim OpenSSL TLS ban đầu cho đến khi bản vá lỗi được cam kết cho chi nhánh ổn định OpenSSL ; tuy nhiên, chúng tôi có thể liệt kê các sản phẩm của các nhà cung cấp chính ở đây.
Đây là một wiki cộng đồng, hãy đóng góp.
Argentina
- ArgentinaOS 6.3.x, 6.4.x
- ClearPass 6.1.x, 6.2.x, 6.3.x
- Các phiên bản trước của các sản phẩm này đã sử dụng phiên bản OpenSSL trước đó không dễ bị tấn công .
Lỗ hổng thư viện OpenSSL 1.0.1 (Heartbleed).
Mạng lưới điểm kiểm tra
SK 100173 khẳng định rằng các sản phẩm của Checkpoint không dễ bị tấn công.
Cisco
Các sản phẩm sau của Cisco bị ảnh hưởng bởi lỗ hổng này:
- Máy khách di động an toàn Cisco AnyConnect cho iOS [CSCuo17488]
- Trải nghiệm hợp tác trên máy tính để bàn của Cisco DX650
- Điện thoại IP Cisco Unified 7800 series
- Điện thoại IP Cisco Unified 8961
- Điện thoại IP Cisco Un95 9951
- Điện thoại IP Cisco Unified 9971
- Cisco IOS XE [CSCuo19730]
- Trình quản lý truyền thông hợp nhất của Cisco (UCM) 10.0
- Cisco Universal Small Cell 5000 Series chạy phần mềm V3.4.2.x
- Cisco Universal Small Cell 7000 Series chạy phần mềm V3.4.2.x
- Hệ thống tập tin gốc khôi phục nhà máy tế bào nhỏ V2.99.4 trở lên
- Thiết bị chuyển mạch truy cập Ethernet Cisco MS200X
- Công cụ dịch vụ di động của Cisco (MSE)
- Máy chủ truyền thông video Cisco TelePresence (VCS) [CSCuo16472]
- Dây dẫn Cisco TelePresence
- Giám sát viên Cisco TelePresence MSE 8050
- Máy chủ Cisco TelePresence 8710, 7010
- Máy chủ Cisco TelePresence trên Đa phương tiện 310, 320
- Máy chủ Cisco TelePresence trên máy ảo
- Cisco TelePresence ISDN Gateway 8321 và 3201 Series
- Dòng sản phẩm Cổng nối tiếp Cisco TelePresence
- Dòng cổng IP TelePresence của Cisco
- Phiên bản máy chủ cuộc họp của Cisco WebEx 2.x [CSCuo17528]
- Trình quản lý bảo mật của Cisco [CSCuo19265]
Tư vấn bảo mật của Cisco - Lỗ hổng mở rộng nhịp tim OpenSSL trong nhiều sản phẩm của Cisco
Liên kết D
Kể từ ngày 15 tháng 4 năm 2014, D-Link không có sản phẩm dễ bị tấn công.
Ứng phó sự cố bảo mật cho các thiết bị và dịch vụ D-Link
Pháo đài
- FortiGate (FortiOS) 5.x
- FortiAuthenticator 3.x
- FortiMail 5.x
- FortiVoice
- FortiRecorder
- Các mẫu FortiADC D-Series 1500D, 2000D và 4000D
- Sê-ri FortiADC 3.x
- Bộ cân bằng điểm Coyote GX / LX 10.x
Lỗ hổng thông tin tiết lộ trong OpenSSL
F5
Kể từ ngày 10 tháng 4 năm 2014, các sản phẩm / bản phát hành F5 sau đây được biết là dễ bị tổn thương
- BigIP LTM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP AAM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP AFM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP Analytics Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP APM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP ASM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP GTM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- Bộ điều khiển liên kết BigIP Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP PEM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- BigIP PSM Phiên bản 11.5.0 - 11.5.1 (Giao diện Mgmt, mật mã SSL compat)
- Khách hàng của BIG-IP Edge cho Apple iOS Phiên bản 1.0.5, 2.0.0 - 2.0.1 (VPN)
- Khách hàng của BIG-IP Edge cho Linux Phiên bản 6035 - 7101 (VPN)
- Khách hàng cạnh BIG-IP cho Mac OSX Phiên bản 6035 - 7101 (VPN)
- Khách hàng của BIG-IP Edge cho Windows Phiên bản 6035 - 7101 (VPN)
F5 Networks SOL 15159 OpenSSL Lỗ hổng CVE-2014-0160
HP
Kể từ ngày 10 tháng 4
"Chúng tôi đã xác định các sản phẩm mà chúng tôi đã điều tra không dễ bị tổn thương do sử dụng phiên bản OpenSSL không dễ bị tổn thương hoặc không sử dụng OpenSSL."
Truyền thông mạng HP: Lỗ hổng OpenSSL HeartBleed
Huawei
Kể từ ngày 14 tháng 4
Cuộc điều tra đã được hoàn thành và được xác nhận rằng một số sản phẩm của Huawei bị ảnh hưởng. Huawei đã chuẩn bị một kế hoạch sửa chữa và bắt đầu phát triển và thử nghiệm các phiên bản cố định. Huawei sẽ phát hành SA càng sớm càng tốt. Hãy theo dõi.
Thông báo bảo mật-Tuyên bố về lỗ hổng mở rộng nhịp tim OpenSSL
Cây bách xù
Sản phẩm dễ bị tổn thương
- Hệ điều hành Junos 13.3R1
- Odyssey client 5.6r5 trở lên
- SSL VPN (IVEOS) 7.4r1 trở lên và SSL VPN (IVEOS) 8.0r1 trở lên (Mã cố định được liệt kê trong phần "Giải pháp")
- UAC 4.4r1 trở lên và UAC 5.0r1 trở lên (Mã cố định được liệt kê trong phần "Giải pháp")
- Junos Pulse (Máy tính để bàn) 5.0r1 trở lên và Junos Pulse (Máy tính để bàn) 4.0r5 trở lên
- Kết nối mạng (chỉ dành cho cửa sổ) phiên bản 7.4R5 đến 7.4R9.1 & 8.0R1 đến 8.0R3.1. (Ứng dụng khách này chỉ bị ảnh hưởng khi được sử dụng ở chế độ Trin.)
- Junos Pulse (Di động) trên Android phiên bản 4.2R1 trở lên.
- Junos Pulse (Di động) trên phiên bản iOS 4.2R1 trở lên. (Ứng dụng khách này chỉ bị ảnh hưởng khi được sử dụng ở chế độ Trin.)
Trung tâm kiến thức Juniper - Bản tin bảo mật ngoài chu kỳ 2014-04: Nhiều sản phẩm bị ảnh hưởng bởi vấn đề "Heartbleed" của OpenSSL (CVE-2014-0160)
Mạng Palo Alto
PAN-OS không bị ảnh hưởng bởi heartbleed
Cách giải quyết
Vô hiệu hóa các tài nguyên sử dụng SSL, nếu bạn có thể và dựa vào SSH, như Mike Pennington nhận xét là không dễ bị tấn công.
1 Danh sách này được thực hiện vào ngày 10 tháng 4 năm 2014, các nhà cung cấp vẫn có thể điều tra sản phẩm của họ. Danh sách này không phải là một hướng dẫn dễ bị tổn thương và chỉ phục vụ để cung cấp cho người đăng ban đầu sự hiểu biết về phạm vi tác động trên thiết bị mạng.