Peralatan Jaringan Perusahaan rentan terhadap kesedihan

14

Pada 2014/09/04 yang vulerability The Heartbleed itu diungkapkan oleh tim OpenSSL .

Heartbleed Bug adalah kerentanan serius dalam pustaka perangkat lunak kriptografi OpenSSL yang populer. Kelemahan ini memungkinkan mencuri informasi yang dilindungi, dalam kondisi normal, oleh enkripsi SSL / TLS yang digunakan untuk mengamankan Internet.

Bisakah kita membuat daftar perangkat jaringan perusahaan yang rentan terhadap kesedihan ?

radicetr persentasei
sumber
1
Tentu saja sesuatu di lautan luas sistem embedded jaringan menggunakan perpustakaan openssl rentan; Namun, apa tujuan dari pertanyaan Anda? Apakah Anda ingin membuat daftar perangkat yang rentan? Jika demikian, harap jadikan ini wiki komunitas ... dalam sebagian besar keadaan saya akan menganggap ini sebagai jajak pendapat; namun, mod di situs lain memberi saya ide wiki komunitas untuk jenis daftar yang tidak terikat ini, tetapi dapat diverifikasi secara objektif ... pertanyaan ini sepertinya cocok. Kami dapat menambahkan satu jawaban untuk mendaftar semua perangkat. Jika sasaran Anda bukan untuk mencantumkan semua perangkat yang rentan, harap jelaskan maksud Anda
Mike Pennington
1
Kami juga memulai daftar alternatif di sini: docs.google.com/spreadsheets/d/…
Josh Brower

Jawaban:

13

Seperti halnya kerentanan baru, dampaknya sangat luas. Perangkat infrastruktur tidak berbeda. Sebagian besar dari mereka memang memasukkan paket OpenSSL yang rentan.

Hampir tidak mungkin untuk menyusun daftar setiap produk yang rentan 1 , karena hal itu mempengaruhi apa pun yang termasuk perpustakaan OpenSSL yang dibangun dengan implementasi detak jantung OpenSSL TLS asli sampai tambalan heartleded dilakukan ke cabang stabil OpenSSL ; namun, kami dapat mencantumkan produk vendor utama di sini.


Ini adalah wiki komunitas, silakan berkontribusi.


Aruba

  • ArubaOS 6.3.x, 6.4.x
  • ClearPass 6.1.x, 6.2.x, 6.3.x
  • Versi sebelumnya dari produk-produk ini menggunakan versi OpenSSL sebelumnya yang tidak rentan .

OpenSSL 1.0.1 library (Heartbleed) kerentanan.

Jaringan Pos Pemeriksaan

SK 100173 menegaskan bahwa produk-produk Checkpoint tidak rentan.

Cisco

Produk Cisco berikut ini dipengaruhi oleh kerentanan ini:

  • Cisco AnyConnect Secure Mobility Client untuk iOS [CSCuo17488]
  • Pengalaman Kolaborasi Cisco Desktop DX650
  • Cisco Unified 7800 series IP Phones
  • Telepon IP Cisco Unified 8961
  • Cisco Unified 9951 IP Phone
  • Cisco Unified 9971 IP Phone
  • Cisco IOS XE [CSCuo19730]
  • Cisco Unified Communications Manager (UCM) 10.0
  • Cisco Universal Small Cell 5000 Series menjalankan perangkat lunak V3.4.2.x
  • Cisco Universal Small Cell 7000 Series menjalankan perangkat lunak V3.4.2.x
  • Sistem file root pemulihan pabrik Sel Kecil V2.99.4 atau lebih baru
  • Saklar Akses Ethernet Cisco MS200X
  • Cisco Mobility Service Engine (MSE)
  • Server Komunikasi Video Cisco TelePresence (VCS) [CSCuo16472]
  • Cisco TelePresence Conductor
  • Pengawas Cisco TelePresence MSE 8050
  • Cisco TelePresence Server 8710, 7010
  • Server Cisco TelePresence di Multiparty Media 310, 320
  • Server Cisco TelePresence di Mesin Virtual
  • Cisco TelePresence ISDN Gateway 8321 dan 3201 Series
  • Serial Gateway Series Cisco TelePresence
  • Cisco TelePresence IP Gateway Series
  • Cisco WebEx Meetings Server versi 2.x [CSCuo17528]
  • Manajer Keamanan Cisco [CSCuo19265]

Cisco Security Advisory - Kerentanan Ekstensi Detak Jantung OpenSSL di Beberapa Produk Cisco

D-Link

Pada 15 April 2014, D-Link tidak memiliki produk yang rentan.

Respons Insiden Keamanan untuk Perangkat dan Layanan D-Link

Fortigate

  • FortiGate (FortiOS) 5.x
  • FortiAuthenticator 3.x
  • FortiMail 5.x
  • FortiVoice
  • FortiRecorder
  • FortiADC D-Series model 1500D, 2000D dan 4000D
  • FortiADC E-Series 3.x
  • Equalizer Titik Coyote GX / LX 10.x

Kerentanan Pengungkapan Informasi dalam OpenSSL

F5

Pada 10 April 2014, Produk / Rilis F5 berikut diketahui rentan

  • BigIP LTM Versi 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • BigIP AAM Versi 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • Versi BigIP AFM 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • Versi BigIP Analytics 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • BigIP APM Versi 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • BigIP ASM Versi 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • Versi BigIP GTM 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • Versi BigIP Link Controller 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • BigIP PEM Versi 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • Versi BigIP PSM 11.5.0 - 11.5.1 (Mgmt Interface, compat cipher SSL)
  • Klien BIG-IP Edge untuk Apple iOS Versi 1.0.5, 2.0.0 - 2.0.1 (VPN)
  • Klien BIG-IP Edge untuk Versi Linux 6035 - 7101 (VPN)
  • Klien Tepi BIG-IP untuk Mac OSX Versi 6035 - 7101 (VPN)
  • Klien BIG-IP Edge untuk Windows Versi 6035 - 7101 (VPN)

Jaringan F5 SOL 15159 Kerentanan OpenSSL CVE-2014-0160

HP

Mulai 10 April

"Kami telah menentukan bahwa produk yang kami selidiki tidak rentan karena menggunakan versi OpenSSL yang tidak rentan atau tidak menggunakan OpenSSL."

Komunikasi Jaringan HP: Kerentanan OpenSSL HeartBleed

Huawei

Per 14 April

Investigasi telah selesai dan dikonfirmasi bahwa beberapa produk Huawei terpengaruh. Huawei telah menyiapkan rencana perbaikan dan memulai pengembangan dan pengujian versi tetap. Huawei akan merilis SA sesegera mungkin. Tolong tetap disini.

Pernyataan Keamanan-Pernyataan tentang Kerentanan Ekstensi Detak Jantung OpenSSL

Jintan saru

Produk Rentan

  • Junos OS 13.3R1
  • Klien Odyssey 5.6r5 dan yang lebih baru
  • SSL VPN (IVEOS) 7.4r1 dan yang lebih baru, dan SSL VPN (IVEOS) 8.0r1 dan yang lebih baru (Kode tetap tercantum di bagian "Solusi")
  • UAC 4.4r1 dan yang lebih baru, dan UAC 5.0r1 dan yang lebih baru (Kode tetap tercantum di bagian "Solusi")
  • Junos Pulse (Desktop) 5.0r1 dan yang lebih baru, dan Junos Pulse (Desktop) 4.0r5 dan yang lebih baru
  • Network Connect (hanya windows) versi 7.4R5 hingga 7.4R9.1 & 8.0R1 hingga 8.0R3.1. (Klien ini hanya terpengaruh ketika digunakan dalam mode FIPS.)
  • Junos Pulse (Mobile) pada Android versi 4.2R1 dan lebih tinggi.
  • Junos Pulse (Mobile) pada iOS versi 4.2R1 dan lebih tinggi. (Klien ini hanya terpengaruh ketika digunakan dalam mode FIPS.)

Juniper Knowledge Center - 2014-04 Keluar dari Siklus Keamanan Buletin: Beberapa produk yang dipengaruhi oleh masalah OpenSSL "Heartbleed" (CVE-2014-0160)

Palo Alto Networks

PAN-OS tidak terpengaruh oleh patah hati


Penanganan masalah

Nonaktifkan sumber daya yang menggunakan SSL, jika Anda bisa, dan andalkan SSH yang, seperti dikomentari Mike Pennington tidak rentan.


1 Daftar ini diambil pada 10 April 2014, vendor mungkin masih memiliki produk mereka dalam penyelidikan. Daftar ini bukan panduan kerentanan, dan hanya berfungsi untuk memberikan poster asli pemahaman tentang ruang lingkup dampak pada peralatan jaringan.

Ryan Foley
sumber
3
FYI, OpenSSH tidak rentan terhadap kesedihan . Juga angka-angka menakutkan tentang patah hati yang mempengaruhi 60% dari internet adalah palsu. Hanya pustaka OpenSSL yang dibangun dalam dua tahun terakhir yang rentan (khususnya, yang dengan komitmen detak jantung TLS ini ). Angka itu jauh lebih rendah dari 60% dari internet.
Mike Pennington
Diedit untuk mencerminkan informasi itu. Terimakasih atas peringatannya. Saya berasumsi bahwa informasi itu hanya klik-umpan, saya akan menghapusnya juga.
Ryan Foley
Apakah Anda mengetahui versi cisco IOS XE yang terpengaruh?
@Phil jika Anda mengikuti tautan ke halaman Cisco akan ada referensi ke bug dengan informasi terperinci.
radtrentasei