Kurumsal Ağ Donanımı kalp atışlarına karşı savunmasız


14

09/04/2014 tarihinde Heartbleed vulerability edildi OpenSSL ekibi tarafından açıklanan .

Heartbleed Bug, popüler OpenSSL şifreleme yazılımı kitaplığında ciddi bir güvenlik açığıdır. Bu zayıflık, normal koşullar altında, İnternet'in güvenliğini sağlamak için kullanılan SSL / TLS şifrelemesi ile korunan bilgilerin çalınmasına izin verir.

Yürekten etkilenebilecek kurumsal ağ aygıtlarının bir listesini oluşturabilir miyiz ?


1
Doğal olarak ağa gömülü sistemlerin geniş okyanusunda bir şey savunmasız opensl kütüphaneleri kullanıyordu; ancak sorunuzun amacı nedir? Güvenlik açığı bulunan cihazların bir listesini oluşturmak istiyor musunuz? Eğer öyleyse, lütfen bunu bir topluluk wiki'si yapın ... çoğu durumda bunu bir anket olarak değerlendiririm; Ancak, başka bir sitedeki bir mod, bu tür sınırsız, ancak objektif olarak doğrulanabilir listeler için topluluk wiki fikrini verdi ... bu soru uygun görünüyor. Tüm cihazları listelemek için bir cevap ekleyebiliriz . Hedefiniz tüm savunmasız cihazları listelemek istemiyorsa, lütfen niyetinizi açıklayın
Mike Pennington

1
Ayrıca burada alternatif bir liste başlattık: docs.google.com/spreadsheets/d/…
Josh Brower

Yanıtlar:


13

Tüm yeni güvenlik açıklarında olduğu gibi, etkileri çok geniş kapsamlıdır. Altyapı cihazları farklı değil. Çoğu savunmasız OpenSSL paketleri içerir.

Her savunmasız ürünün 1 bir listesini derlemek neredeyse imkansızdır , çünkü orijinal yama , OpenSSL TLS kalp atışı uygulamasıyla oluşturulmuş OpenSSL kütüphanelerini içeren her şeyi etkilemektedir . ancak, büyük satıcıların ürünlerini burada listeleyebiliriz.


Bu bir topluluk wiki, katkıda bulunmaktan çekinmeyin.


Aruba

  • ArubaOS 6.3.x, 6.4.x
  • ClearPass 6.1.x, 6.2.x, 6.3.x
  • Önceki sürümler bu ürünlerin olduğu OpenSSL önceki bir sürümünü kullanılan savunmasız değildir .

OpenSSL 1.0.1 kitaplığı (Heartbleed) güvenlik açığı.

Denetim Noktası Ağları

SK 100173 , Checkpoint ürünlerinin savunmasız olmadığını ileri sürmektedir.

Cisco

Aşağıdaki Cisco ürünleri bu güvenlik açığından etkilenir:

  • İOS için Cisco AnyConnect Güvenli Mobilite İstemcisi [CSCuo17488]
  • Cisco Masaüstü İşbirliği Deneyimi DX650
  • Cisco Unified 7800 serisi IP Telefonlar
  • Cisco Unified 8961 IP Telefon
  • Cisco Unified 9951 IP Telefon
  • Cisco Unified 9971 IP Telefon
  • Cisco IOS XE [CSCuo19730]
  • Cisco Tümleşik İletişim Yöneticisi (UCM) 10.0
  • V3.4.2.x yazılımını çalıştıran Cisco Universal Small Cell 5000 Serisi
  • V3.4.2.x yazılımını çalıştıran Cisco Universal Small Cell 7000 Serisi
  • Küçük Hücre fabrika kurtarma kök dosya sistemi V2.99.4 veya üstü
  • Cisco MS200X Ethernet Erişim Anahtarı
  • Cisco Mobility Servis Motoru (MSE)
  • Cisco TelePresence Video İletişim Sunucusu (VCS) [CSCuo16472]
  • Cisco TelePresence İletken
  • Cisco TelePresence Süpervizörü MSE 8050
  • Cisco TelePresence Sunucusu 8710, 7010
  • Çok Partili Ortamlarda Cisco TelePresence Sunucusu 310, 320
  • Sanal Makinede Cisco TelePresence Sunucusu
  • Cisco TelePresence ISDN Ağ Geçidi 8321 ve 3201 Serisi
  • Cisco TelePresence Seri Ağ Geçidi Serisi
  • Cisco TelePresence IP Ağ Geçidi Serisi
  • Cisco WebEx Meetings Server sürüm 2.x [CSCuo17528]
  • Cisco Güvenlik Yöneticisi [CSCuo19265]

Cisco Güvenlik Danışma Belgesi - Birden Fazla Cisco Ürününde OpenSSL Kalp Atışı Uzantısında Güvenlik Açığı

D-Link

15 Nisan 2014 itibariyle D-Link'in savunmasız ürünü bulunmamaktadır.

D-Link Cihazları ve Hizmetleri için Güvenlik Olayı Yanıtı

Fortigate

  • FortiGate (FortiOS) 5.x
  • FortiAuthenticator 3.x
  • FortiMail 5.x
  • FortiVoice
  • FortiRecorder
  • FortiADC D Serisi modeller 1500D, 2000D ve 4000D
  • FortiADC E-Serisi 3.x
  • Çakal Noktası Ekolayzer GX / LX 10.x

OpenSSL'de Bilginin Açığa Çıkması Güvenlik Açığı

F5

10 Nisan 2014 itibariyle aşağıdaki F5 Ürünlerinin / Sürümlerinin savunmasız olduğu bilinmektedir

  • BigIP LTM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP AAM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP AFM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP Analytics Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP APM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP ASM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP GTM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP Bağlantı Denetleyicisi Sürümleri 11.5.0 - 11.5.1 (Yönetim Arabirimi, uyumlu SSL şifreleri)
  • BigIP PEM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • BigIP PSM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
  • Apple iOS Sürümleri için BIG-IP Edge İstemcileri 1.0.5, 2.0.0 - 2.0.1 (VPN)
  • Linux Sürümleri için BIG-IP Edge İstemcileri 6035-7101 (VPN)
  • Mac OSX Sürümleri için BIG-IP Edge İstemcileri 6035-7101 (VPN)
  • Windows Sürümleri için BIG-IP Edge İstemcileri 6035-7101 (VPN)

F5 Networks SOL 15159 OpenSSL Güvenlik Açığı CVE-2014-0160

HP

10 Nisan itibariyle

"Araştırdığımız ürünlerin, savunmasız olmayan veya OpenSSL kullanmayan bir OpenSSL sürümü kullanması nedeniyle savunmasız olmadığını belirledik."

HP Ağ İletişimi: OpenSSL HeartBleed Güvenlik Açığı

Huawei

14 Nisan itibariyle

Soruşturma tamamlandı ve bazı Huawei ürünlerinin etkilendiği onaylandı. Huawei bir sabitleme planı hazırladı ve sabit sürümlerin geliştirilmesine ve test edilmesine başladı. Huawei en kısa zamanda bir SA yayınlayacak. Lütfen bizi izlemeye devam edin.

Güvenlik Bildirimi-OpenSSL Kalp Atışı Uzantısında Güvenlik Açığı

Ardıç

Savunmasız Ürünler

  • Junos OS 13.3R1
  • Odyssey istemcisi 5.6r5 ve üstü
  • SSL VPN (IVEOS) 7.4r1 ve üstü ve SSL VPN (IVEOS) 8.0r1 ve üstü (Sabit kod "Çözüm" bölümünde listelenmiştir)
  • UAC 4.4r1 ve üstü ve UAC 5.0r1 ve üstü (Sabit kod "Çözüm" bölümünde listelenmiştir)
  • Junos Pulse (Masaüstü) 5.0r1 ve üstü ve Junos Pulse (Masaüstü) 4.0r5 ve üstü
  • Ağ Bağlantısı (yalnızca Windows) sürüm 7.4R5 - 7.4R9.1 ve 8.0R1 - 8.0R3.1. (Bu istemci yalnızca FIPS modunda kullanıldığında etkilenir.)
  • Junos Pulse (Mobile) Android 4.2R1 ve sonraki sürümlerde.
  • İOS 4.2R1 ve sonraki sürümlerinde Junos Pulse (Mobil). (Bu istemci yalnızca FIPS modunda kullanıldığında etkilenir.)

Juniper Knowledge Center - 2014-04 Döngü Dışı Güvenlik Bülteni: OpenSSL "Heartbleed" sorunundan etkilenen birden fazla ürün (CVE-2014-0160)

Palo Alto Ağları

PAN-OS kalpten etkilenmedi


Geçici Çözümler

Mümkünse SSL kullanan kaynakları devre dışı bırakın ve Mike Pennington'un açıkladığı gibi savunmasız olmayan SSH'ye güvenin .


1 Bu ilan 10 Nisan 2014 tarihinde alınmıştır, satıcıların ürünleri hala araştırılmaktadır. Bu liste bir güvenlik açığı kılavuzu değildir ve yalnızca orijinal postere ağ ekipmanı üzerindeki etkinin kapsamı hakkında bir anlayış kazandırır.


3
Bilginize, OpenSSH kalpten etkilenmez . Ayrıca internetin% 60'ını etkileyen kalpli korkular da sahte. Yalnızca son iki yıl içinde inşa edilen OpenSSL kütüphaneleri savunmasızdır (özellikle bu TLS kalp atışı taahhüdüne sahip olanlar ). Bu sayı olduğu yolu internet% 60 daha düşük.
Mike Pennington

Bu bilgileri yansıtacak şekilde düzenlendi. Söylediğin için teşekkürler. Ben sadece tıklama yem olduğunu varsaydım, ben de kaldıracağım.
Ryan Foley

Cisco IOS XE'nin hangi sürümünün etkilendiğini biliyor musunuz?

@Phil, Cisco'nun sayfasının bağlantısını takip ederseniz, ayrıntılı bilgi içeren hataya bir referans olacaktır.
radtrentasei
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.