Мережеве обладнання підприємства, вразливе до бездротового зв'язку


14

На 09/04/2014 vulerability Heartbleed була розкрита групою OpenSSL .

Помилка Heartbleed - це серйозна вразливість у популярній бібліотеці криптографічних програм OpenSSL. Ця слабкість дозволяє вкрасти інформацію, захищену в звичайних умовах шифруванням SSL / TLS, що використовується для захисту Інтернету.

Чи можемо ми створити перелік корпоративних мережевих пристроїв, вразливих до серцевих дій ?


1
Природно, що щось у величезному океані мережевих вбудованих систем використовувало вразливі бібліотеки opensl; однак, яка мета вашого запитання? Ви хочете скласти список вразливих пристроїв? Якщо так, будь ласка, зробіть це вікі спільноти ... за більшості обставин я вважаю це опитуванням; однак мод на іншому веб-сайті дав мені ідею вікі спільноти щодо таких необмежених, але об'єктивно перевірених списків ... це питання, здається, підходить. Ми можемо додати одну відповідь, щоб перелічити всі пристрої. Якщо ваша мета полягає не у переліку всіх вразливих пристроїв, уточнюйте свої наміри
Майк Пеннінгтон

1
Ми також створили альтернативний список тут: docs.google.com/spreadsheets/d/…
Джош Броуер

Відповіді:


13

Як і будь-яка нова вразливість, її вплив є далекосяжним. Інфраструктурні пристрої не відрізняються. Більшість з них містять вразливі пакети OpenSSL.

Практично неможливо скласти перелік кожного вразливого продукту 1 , оскільки він впливає на все, що включало бібліотеки OpenSSL, побудовані за допомогою оригінальної реалізації серцевих скорочень OpenSSL TLS до тих пір, поки не зафіксований патч для стабільної гілки OpenSSL ; однак, ми можемо перелічити тут продукцію основних постачальників.


Це вікі спільноти, не соромтеся робити свій внесок.


Аруба

  • ArubaOS 6.3.x, 6.4.x
  • ClearPass 6.1.x, 6.2.x, 6.3.x
  • У попередніх версіях цих продуктів використовувалася більш рання версія OpenSSL, яка не є вразливою .

Уразливість бібліотеки OpenSSL 1.0.1 (Heartbleed).

Мережі контрольно-пропускного пункту

SK 100173 стверджує, що продукти Checkpoint не є вразливими.

Cisco

На цю вразливість впливають такі продукти Cisco:

  • Клієнт безпечної мобільності Cisco AnyConnect для iOS [CSCuo17488]
  • Досвід роботи з робочим столом Cisco DX650
  • IP-телефони Cisco Unified серії 7800
  • IP-телефон Cisco Unified 8961
  • IP-телефон Cisco Unified 9951
  • IP-телефон Cisco Unified 9971
  • Cisco IOS XE [CSCuo19730]
  • Cisco Unified Communications Manager (UCM) 10.0
  • Cisco Universal Small Cell 5000 серії, що працює з програмним забезпеченням V3.4.2.x
  • Cisco Universal Small Cell 7000 Series, що працює з програмним забезпеченням V3.4.2.x
  • Файлова коренева файлова система відновлення заводу Small Cell V2.99.4 або новішої версії
  • Перемикач доступу до Ethernet Cisco MS200X
  • Двигун служби мобільності Cisco (MSE)
  • Сервер відеозв'язку Cisco TelePresence (VCS) [CSCuo16472]
  • Провідник Cisco TelePresence
  • Cisco TelePresence Supervisor MSE 8050
  • Сервер Cisco TelePresence 8710, 7010
  • Сервер Cisco TelePresence на мультипартійних носіях 310, 320
  • Сервер Cisco TelePresence на віртуальній машині
  • Cisco TelePresence ISDN шлюз 8321 та 3201 серії
  • Серія послідовних шлюзів Cisco TelePresence
  • IP-шлюз серії Cisco TelePresence
  • Версії сервера Cisco WebEx Meetings 2.x [CSCuo17528]
  • Менеджер безпеки Cisco [CSCuo19265]

Cisco Security Advisory - Уразливість розширення серцевих скорочень OpenSSL у кількох продуктах Cisco

D-Link

Станом на 15 квітня 2014 року D-Link не має вразливих продуктів.

Відповідь на безпеку для пристроїв і служб D-Link

Укріпити

  • FortiGate (FortiOS) 5.x
  • FortiAuthenticator 3.x
  • FortiMail 5.x
  • FortiVoice
  • FortiRecorder
  • Моделі FortiADC серії D 1500D, 2000D та 4000D
  • E-серія FortiADC 3.x
  • Койот-еквалайзер GX / LX 10.x

Уразливість розкриття інформації в OpenSSL

F5

Станом на 10 квітня 2014 року відомо, що наступні товари / випуски F5 є вразливими

  • Версії BigIP LTM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
  • Версії BigIP AAM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
  • Версії BigIP AFM 11.5.0 - 11.5.1 (інтерфейс Mgmt, компактні шифри SSL)
  • Версії BigIP Analytics 11.5.0 - 11.5.1 (інтерфейс Mgmt, компактні шифри SSL)
  • Версії BigIP APM 11.5.0 - 11.5.1 (інтерфейс Mgmt, компактні шифри SSL)
  • Версії BigIP ASM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
  • BigIP GTM Версії 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
  • Версії контролера BigIP Link 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
  • Версії BigIP PEM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
  • Версії BigIP PSM 11.5.0 - 11.5.1 (Mgmt Interface, компактні шифри SSL)
  • Клієнти BIG-IP Edge для Apple iOS Версії 1.0.5, 2.0.0 - 2.0.1 (VPN)
  • Клієнти BIG-IP Edge для версій Linux 6035 - 7101 (VPN)
  • Клієнти BIG-IP Edge для Mac OSX версій 6035 - 7101 (VPN)
  • Клієнти BIG-IP Edge для версій Windows 6035 - 7101 (VPN)

F5 Networks SOL 15159 Уразливість OpenSSL CVE-2014-0160

HP

Станом на 10 квітня

"Ми визначили, що досліджені нами продукти не є вразливими через використання версії OpenSSL, яка не є вразливою, або не використовує OpenSSL."

Мережева комунікація HP: Уразливість OpenSSL із серцевим кровотечею

Huawei

Станом на 14 квітня

Розслідування завершено, і підтверджено, що деякі продукти Huawei постраждали. Huawei підготував план виправлення та розпочав розробку та тест фіксованих версій. Huawei випустить SA якнайшвидше. Будьте в курсі.

Повідомлення про безпеку щодо вразливості розширення серцебиття OpenSSL

Ялівець

Вразлива продукція

  • Junos OS 13.3R1
  • Клієнт "Одіссеї" 5.6r5 та новіших версій
  • SSL VPN (IVEOS) 7.4r1 та новіших версій та SSL VPN (IVEOS) 8.0r1 та новіших версій (Фіксований код вказаний у розділі "Рішення")
  • UAC 4.4r1 та новіших версій, UAC 5.0r1 та новіших версій (виправлений код вказаний у розділі "Рішення")
  • Junos Pulse (Desktop) 5.0r1 та новіших версій та Junos Pulse (Desktop) 4.0r5 та новіших версій
  • Мережевий підключення (лише для Windows) версії 7.4R5 до 7.4R9.1 та 8.0R1 до 8.0R3.1. (Цей клієнт впливає лише при використанні в режимі FIPS.)
  • Junos Pulse (для мобільних пристроїв) для Android версії 4.2R1 та новіших версій.
  • Junos Pulse (для мобільних пристроїв) на iOS версії 4.2R1 та новіших версій. (Цей клієнт впливає лише при використанні в режимі FIPS.)

Центр знань з ялівцю - 2014-04 Бюлетень безпеки циклу: декілька продуктів, які постраждали від випуску OpenSSL "Heartbleed" (CVE-2014-0160)

Мережі Пало Альто

PAN-OS не вплинув на серце


Обхідні шляхи

Відключіть ресурси, які використовують SSL, якщо можете, і покладайтеся на SSH, який, як зауважив Майк Пеннінгтон , не є вразливим.


1 Цей перелік було зроблено 10 квітня 2014 року, продавці все ще можуть перевіряти свою продукцію. Цей перелік не є вказівкою щодо вразливості і служить лише для того, щоб оригінальний плакат зрозумів масштаб впливу на мережеве обладнання.


3
FYI, OpenSSH не є вразливим для серця . Крім того, цифри лякань з приводу серцевих сердець, які зачіпають 60% Інтернету, є хибними. Лише бібліотеки OpenSSL, побудовані протягом останніх двох років, є вразливими (зокрема, ті, хто має цю серцебиття ). Це число способів нижче 60% Інтернет.
Майк Пеннінгтон

Відредаговано для відображення цієї інформації. Дякую за голову вгору Я припустив, що інформація є лише приманкою, і я її також видаляю.
Райан Фолі

Чи знаєте ви, на яку версію cisco IOS XE впливає?

@Phil, якщо ви перейдете за посиланням на сторінку Cisco, там буде посилання на помилку з детальною інформацією.
radtrentasei
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.