Як і будь-яка нова вразливість, її вплив є далекосяжним. Інфраструктурні пристрої не відрізняються. Більшість з них містять вразливі пакети OpenSSL.
Практично неможливо скласти перелік кожного вразливого продукту 1 , оскільки він впливає на все, що включало бібліотеки OpenSSL, побудовані за допомогою оригінальної реалізації серцевих скорочень OpenSSL TLS до тих пір, поки не зафіксований патч для стабільної гілки OpenSSL ; однак, ми можемо перелічити тут продукцію основних постачальників.
Це вікі спільноти, не соромтеся робити свій внесок.
Аруба
- ArubaOS 6.3.x, 6.4.x
- ClearPass 6.1.x, 6.2.x, 6.3.x
- У попередніх версіях цих продуктів використовувалася більш рання версія OpenSSL, яка не є вразливою .
Уразливість бібліотеки OpenSSL 1.0.1 (Heartbleed).
Мережі контрольно-пропускного пункту
SK 100173 стверджує, що продукти Checkpoint не є вразливими.
Cisco
На цю вразливість впливають такі продукти Cisco:
- Клієнт безпечної мобільності Cisco AnyConnect для iOS [CSCuo17488]
- Досвід роботи з робочим столом Cisco DX650
- IP-телефони Cisco Unified серії 7800
- IP-телефон Cisco Unified 8961
- IP-телефон Cisco Unified 9951
- IP-телефон Cisco Unified 9971
- Cisco IOS XE [CSCuo19730]
- Cisco Unified Communications Manager (UCM) 10.0
- Cisco Universal Small Cell 5000 серії, що працює з програмним забезпеченням V3.4.2.x
- Cisco Universal Small Cell 7000 Series, що працює з програмним забезпеченням V3.4.2.x
- Файлова коренева файлова система відновлення заводу Small Cell V2.99.4 або новішої версії
- Перемикач доступу до Ethernet Cisco MS200X
- Двигун служби мобільності Cisco (MSE)
- Сервер відеозв'язку Cisco TelePresence (VCS) [CSCuo16472]
- Провідник Cisco TelePresence
- Cisco TelePresence Supervisor MSE 8050
- Сервер Cisco TelePresence 8710, 7010
- Сервер Cisco TelePresence на мультипартійних носіях 310, 320
- Сервер Cisco TelePresence на віртуальній машині
- Cisco TelePresence ISDN шлюз 8321 та 3201 серії
- Серія послідовних шлюзів Cisco TelePresence
- IP-шлюз серії Cisco TelePresence
- Версії сервера Cisco WebEx Meetings 2.x [CSCuo17528]
- Менеджер безпеки Cisco [CSCuo19265]
Cisco Security Advisory - Уразливість розширення серцевих скорочень OpenSSL у кількох продуктах Cisco
D-Link
Станом на 15 квітня 2014 року D-Link не має вразливих продуктів.
Відповідь на безпеку для пристроїв і служб D-Link
Укріпити
- FortiGate (FortiOS) 5.x
- FortiAuthenticator 3.x
- FortiMail 5.x
- FortiVoice
- FortiRecorder
- Моделі FortiADC серії D 1500D, 2000D та 4000D
- E-серія FortiADC 3.x
- Койот-еквалайзер GX / LX 10.x
Уразливість розкриття інформації в OpenSSL
F5
Станом на 10 квітня 2014 року відомо, що наступні товари / випуски F5 є вразливими
- Версії BigIP LTM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
- Версії BigIP AAM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
- Версії BigIP AFM 11.5.0 - 11.5.1 (інтерфейс Mgmt, компактні шифри SSL)
- Версії BigIP Analytics 11.5.0 - 11.5.1 (інтерфейс Mgmt, компактні шифри SSL)
- Версії BigIP APM 11.5.0 - 11.5.1 (інтерфейс Mgmt, компактні шифри SSL)
- Версії BigIP ASM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
- BigIP GTM Версії 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
- Версії контролера BigIP Link 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
- Версії BigIP PEM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
- Версії BigIP PSM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
- Клієнти BIG-IP Edge для Apple iOS Версії 1.0.5, 2.0.0 - 2.0.1 (VPN)
- Клієнти BIG-IP Edge для версій Linux 6035 - 7101 (VPN)
- Клієнти BIG-IP Edge для Mac OSX версій 6035 - 7101 (VPN)
- Клієнти BIG-IP Edge для версій Windows 6035 - 7101 (VPN)
F5 Networks SOL 15159 Уразливість OpenSSL CVE-2014-0160
HP
Станом на 10 квітня
"Ми визначили, що досліджені нами продукти не є вразливими через використання версії OpenSSL, яка не є вразливою, або не використовує OpenSSL."
Мережева комунікація HP: Уразливість OpenSSL із серцевим кровотечею
Huawei
Станом на 14 квітня
Розслідування завершено, і підтверджено, що деякі продукти Huawei постраждали. Huawei підготував план виправлення та розпочав розробку та тест фіксованих версій. Huawei випустить SA якнайшвидше. Будьте в курсі.
Повідомлення про безпеку щодо вразливості розширення серцебиття OpenSSL
Ялівець
Вразлива продукція
- Junos OS 13.3R1
- Клієнт "Одіссеї" 5.6r5 та новіших версій
- SSL VPN (IVEOS) 7.4r1 та новіших версій та SSL VPN (IVEOS) 8.0r1 та новіших версій (Фіксований код вказаний у розділі "Рішення")
- UAC 4.4r1 та новіших версій, UAC 5.0r1 та новіших версій (виправлений код вказаний у розділі "Рішення")
- Junos Pulse (Desktop) 5.0r1 та новіших версій та Junos Pulse (Desktop) 4.0r5 та новіших версій
- Мережевий підключення (лише для Windows) версії 7.4R5 до 7.4R9.1 та 8.0R1 до 8.0R3.1. (Цей клієнт впливає лише при використанні в режимі FIPS.)
- Junos Pulse (для мобільних пристроїв) для Android версії 4.2R1 та новіших версій.
- Junos Pulse (для мобільних пристроїв) на iOS версії 4.2R1 та новіших версій. (Цей клієнт впливає лише при використанні в режимі FIPS.)
Центр знань з ялівцю - 2014-04 Бюлетень безпеки циклу: декілька продуктів, які постраждали від випуску OpenSSL "Heartbleed" (CVE-2014-0160)
Мережі Пало Альто
PAN-OS не вплинув на серце
Обхідні шляхи
Відключіть ресурси, які використовують SSL, якщо можете, і покладайтеся на SSH, який, як зауважив Майк Пеннінгтон , не є вразливим.
1 Цей перелік було зроблено 10 квітня 2014 року, продавці все ще можуть перевіряти свою продукцію. Цей перелік не є вказівкою щодо вразливості і служить лише для того, щоб оригінальний плакат зрозумів масштаб впливу на мережеве обладнання.