อุปกรณ์เครือข่ายเอ็นเตอร์ไพรส์มีความเสี่ยงที่จะหัวใจ


14

เมื่อวันที่ 2014/09/04 vulerability Heartbleedถูกเปิดเผยโดยทีม OpenSSL

Heartbleed Bug เป็นช่องโหว่ที่ร้ายแรงในห้องสมุดซอฟต์แวร์เข้ารหัส OpenSSL ยอดนิยม จุดอ่อนนี้ช่วยให้การขโมยข้อมูลที่ได้รับการป้องกันภายใต้สภาวะปกติโดยการเข้ารหัส SSL / TLS ที่ใช้ในการรักษาความปลอดภัยอินเทอร์เน็ต

เราสามารถสร้างรายชื่ออุปกรณ์เครือข่ายองค์กรที่มีความเสี่ยงต่อโรคหัวใจวายได้หรือไม่?


1
โดยทั่วไปบางสิ่งในมหาสมุทรอันกว้างใหญ่ของระบบฝังตัวเครือข่ายกำลังใช้ไลบรารี openssl ที่มีช่องโหว่ อย่างไรก็ตามเป้าหมายของคำถามของคุณคืออะไร คุณต้องการสร้างรายการอุปกรณ์ที่มีช่องโหว่หรือไม่? ถ้าเป็นเช่นนั้นโปรดทำให้นี่เป็นวิกิชุมชน ... ภายใต้สถานการณ์ส่วนใหญ่ฉันจะพิจารณาแบบสำรวจความคิดเห็นนี้ อย่างไรก็ตามการปรับเปลี่ยนในไซต์อื่นทำให้ฉันมีความคิดเกี่ยวกับวิกิชุมชนสำหรับประเภทไร้ขีด จำกัด เหล่านี้ แต่รายการที่ตรวจสอบได้อย่างเป็นกลาง ... คำถามนี้ดูเหมือนจะเหมาะสม เราสามารถเพิ่มหนึ่งคำตอบเพื่อแสดงรายการอุปกรณ์ทั้งหมด หากเป้าหมายของคุณไม่ได้แสดงรายการอุปกรณ์ที่มีช่องโหว่ทั้งหมดโปรดชี้แจงเจตนาของคุณ
Mike Pennington

1
นอกจากนี้เรายังเริ่มรายการทางเลือกที่นี่: docs.google.co.th/spreadsheets/d/…
Josh Brower

คำตอบ:


13

เช่นเดียวกับช่องโหว่ใหม่ ๆ มันส่งผลกระทบอย่างกว้างขวาง อุปกรณ์โครงสร้างพื้นฐานไม่แตกต่างกัน ส่วนใหญ่ประกอบด้วยแพ็คเกจ OpenSSL ที่มีช่องโหว่

มันเป็นไปไม่ได้เกือบที่จะรวบรวมรายชื่อของทุกผลิตภัณฑ์มีความเสี่ยง1เพราะมันมีผลกระทบต่อสิ่งที่รวมห้องสมุด OpenSSL สร้างขึ้นด้วยเดิมดำเนินการเต้นของหัวใจ OpenSSL TLSจนแพทช์ Heartbleed มุ่งมั่นที่จะมีเสถียรภาพสาขา OpenSSL ; อย่างไรก็ตามเราสามารถแสดงรายการผลิตภัณฑ์ของผู้จำหน่ายรายใหญ่ได้ที่นี่


นี่คือวิกิชุมชนรู้สึกฟรีเพื่อมีส่วนร่วม


อารูบา

  • ArubaOS 6.3.x, 6.4.x
  • ClearPass 6.1.x, 6.2.x, 6.3.x
  • รุ่นก่อนหน้านี้ของผลิตภัณฑ์เหล่านี้ใช้รุ่นก่อนหน้าของ OpenSSL ที่เป็นไม่เสี่ยง

ช่องโหว่ของ OpenSSL 1.0.1 library (Heartbleed)

เครือข่ายด่าน

SK 100173ยืนยันว่าผลิตภัณฑ์ของ Checkpoint ไม่มีความเสี่ยง

ซิสโก้

ผลิตภัณฑ์ของ Cisco ต่อไปนี้ได้รับผลกระทบจากช่องโหว่นี้:

  • Cisco AnyConnect Secure Mobility Client สำหรับ iOS [CSCuo17488]
  • Cisco Desktop Collaboration Experience DX650
  • โทรศัพท์ IP Cisco Unified 7800 series
  • Cisco Unified 8961 IP Phone
  • Cisco Unified 9951 IP Phone
  • Cisco Unified 9971 IP Phone
  • Cisco IOS XE [CSCuo19730]
  • Cisco Unified Communications Manager (UCM) 10.0
  • Cisco Universal Small Cell 5000 Series ที่ใช้งานซอฟต์แวร์ V3.4.2.x
  • Cisco Universal Small Cell 7000 Series ที่ใช้งานซอฟต์แวร์ V3.4.2.x
  • ระบบไฟล์รูทการกู้คืนของ Small Cell Factory V2.99.4 หรือใหม่กว่า
  • สวิตช์การเข้าถึงอีเธอร์เน็ตของ Cisco MS200X
  • Cisco Mobility Service Engine (MSE)
  • เซิร์ฟเวอร์การสื่อสารผ่านวิดีโอของ Cisco TelePresence (VCS) [CSCuo16472]
  • ตัวนำ Cisco TelePresence
  • Cisco TelePresence Supervisor MSE 8050
  • เซิร์ฟเวอร์ Cisco TelePresence 8710, 7010
  • เซิร์ฟเวอร์ Cisco TelePresence บน Multiparty Media 310, 320
  • เซิร์ฟเวอร์ Cisco TelePresence บนเครื่องเสมือน
  • Cisco TelePresence ISDN Gateway 8321 และ 3201 ซีรี่ส์
  • ชุด Cisco เกตเวย์ TelePresence อนุกรม
  • ชุด IP เกตเวย์ของ Cisco TelePresence
  • เซิร์ฟเวอร์การประชุม Cisco WebEx เวอร์ชัน 2.x [CSCuo17528]
  • Cisco Security Manager [CSCuo19265]

คำแนะนำด้านความปลอดภัยของ Cisco - ช่องโหว่ส่วนขยายของ OpenSSL Heartbeat ในผลิตภัณฑ์ Cisco หลายตัว

D-Link

ณ วันที่ 15 เมษายน 2014 D-Link ไม่มีผลิตภัณฑ์ที่มีช่องโหว่

การตอบสนองเหตุการณ์ด้านความปลอดภัยสำหรับอุปกรณ์และบริการ D-Link

FortiGate

  • FortiGate (FortiOS) 5.x
  • FortiAuthenticator 3.x
  • FortiMail 5.x
  • FortiVoice
  • FortiRecorder
  • FortiADC D-Series รุ่น 1500D, 2000D และ 4000D
  • FortiADC E-Series 3.x
  • Equivalizer Coyote Point GX / LX 10.x

ช่องโหว่การเปิดเผยข้อมูลใน OpenSSL

F5

ณ วันที่ 10 เมษายน 2014 ผลิตภัณฑ์ / การเผยแพร่ F5 ต่อไปนี้เป็นที่ทราบกันว่ามีช่องโหว่

  • BigIP LTM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP AAM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP AFM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP Analytics เวอร์ชัน 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP APM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP ASM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP GTM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP Link Controller เวอร์ชั่น 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
  • BigIP PEM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่ใช้งานร่วมกันได้)
  • BigIP PSM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
  • BIG-IP Edge Clients สำหรับ Apple iOS เวอร์ชัน 1.0.5, 2.0.0 - 2.0.1 (VPN)
  • BIG-IP Edge Clients สำหรับ Linux รุ่น 6035 - 7101 (VPN)
  • BIG-IP Edge Clients สำหรับ Mac OSX เวอร์ชั่น 6035 - 7101 (VPN)
  • BIG-IP Edge Clients สำหรับ Windows รุ่น 6035 - 7101 (VPN)

F5 Networks SOL 15159 ช่องโหว่ OpenSSL CVE-2014-0160

เอชพี

ณ วันที่ 10 เมษายน

"เราได้พิจารณาแล้วว่าผลิตภัณฑ์ที่เราตรวจสอบนั้นไม่มีความอ่อนไหวเนื่องจากการใช้รุ่น OpenSSL ที่ไม่เสี่ยงหรือไม่ได้ใช้ OpenSSL"

HP Networking Communication: OpenSSL HeartBleed Vulnerability

หัวเว่ย

ณ วันที่ 14 เมษายน

การสอบสวนเสร็จสมบูรณ์และได้รับการยืนยันว่าผลิตภัณฑ์ของ Huawei บางส่วนได้รับผลกระทบ Huawei ได้จัดทำแผนการแก้ไขและเริ่มการพัฒนาและทดสอบรุ่นที่แก้ไขแล้ว Huawei จะออก SA โดยเร็วที่สุด โปรดคอยติดตาม

ประกาศด้านความปลอดภัย - ประกาศเกี่ยวกับช่องโหว่ของ OpenSSL Heartbeat Extension

ต้นสนชนิดหนึ่ง

ผลิตภัณฑ์ที่มีช่องโหว่

  • Junos OS 13.3R1
  • Odyssey client 5.6r5 และใหม่กว่า
  • SSL VPN (IVEOS) 7.4r1 และใหม่กว่าและ SSL VPN (IVEOS) 8.0r1 และใหม่กว่า (รหัสคงที่แสดงอยู่ในส่วน "โซลูชัน")
  • UAC 4.4r1 และใหม่กว่าและ UAC 5.0r1 และใหม่กว่า (รหัสคงที่แสดงอยู่ในส่วน "โซลูชัน")
  • Junos Pulse (Desktop) 5.0r1 และใหม่กว่าและ Junos Pulse (Desktop) 4.0r5 และใหม่กว่า
  • Network Connect (windows only) เวอร์ชัน 7.4R5 ถึง 7.4R9.1 และ 8.0R1 ถึง 8.0R3.1 (ไคลเอนต์นี้จะได้รับผลกระทบเฉพาะเมื่อใช้ในโหมด FIPS)
  • Junos Pulse (มือถือ) บน Android เวอร์ชั่น 4.2R1 ขึ้นไป
  • Junos Pulse (มือถือ) บน iOS เวอร์ชั่น 4.2R1 ขึ้นไป (ไคลเอนต์นี้จะได้รับผลกระทบเฉพาะเมื่อใช้ในโหมด FIPS)

Juniper Knowledge Center - 2014-04 กระดานข่าวความปลอดภัยรอบ: ผลิตภัณฑ์หลายตัวได้รับผลกระทบจากปัญหา "Heartbleed" OpenSSL (CVE-2014-0160)

เครือข่าย Palo Alto

PAN-OS ไม่ได้รับผลกระทบจาก heartbleed


วิธีการแก้ปัญหา

ปิดการใช้งานทรัพยากรที่ใช้ SSL หากคุณสามารถและพึ่งพา SSH ได้ซึ่งMike Pennington แสดงความคิดเห็นว่าไม่มีความเสี่ยง


1 รายชื่อนี้ถ่ายเมื่อวันที่ 10 เมษายน 2014 ผู้ขายอาจยังมีผลิตภัณฑ์ของตนภายใต้การตรวจสอบ รายชื่อนี้ไม่ได้เป็นช่องโหว่ แต่มีไว้เพื่อให้ผู้ลงประกาศดั้งเดิมเข้าใจถึงขอบเขตของผลกระทบต่ออุปกรณ์เครือข่าย


3
FYI, OpenSSH ไม่ได้เป็นความเสี่ยงที่จะ Heartbleed นอกจากนี้ตัวเลขที่ทำให้ตกใจเกี่ยวกับ heartbleed ที่มีผลต่อ 60% ของอินเทอร์เน็ตเป็นของปลอม เฉพาะไลบรารี OpenSSL ที่สร้างขึ้นภายในสองปีที่ผ่านมาเท่านั้นที่มีความเสี่ยง (โดยเฉพาะไลบรารีที่มีTLS heartbeat commit ) ตัวเลขที่ถูกวิธีลดกว่า 60% ของอินเทอร์เน็ต
Mike Pennington

แก้ไขเพื่อสะท้อนข้อมูลนั้น ขอบคุณสำหรับหัวขึ้น. ฉันสันนิษฐานว่าข้อมูลเป็นเพียงการคลิกเหยื่อฉันจะลบออกเช่นกัน
Ryan Foley

คุณรู้หรือไม่ว่าซิสโก้ IOS XE รุ่นใดที่ได้รับผลกระทบ

@Phil หากคุณไปที่ลิงก์ไปยังหน้าเว็บของ Cisco จะมีการอ้างอิงถึงข้อบกพร่องพร้อมข้อมูลรายละเอียด
radtrentasei
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.