2014年9月4日,OpenSSL团队披露了Heartbleed漏洞。


Heartbleed Bug是流行的OpenSSL密码软件库中的严重漏洞。这种弱点允许在正常情况下窃取用于保护Internet的SSL / TLS加密所保护的信息。


我们可以建立一个容易引起麻烦的企业网络设备列表吗? ?

评论

自然,在网络嵌入式系统的广阔海洋中,有些东西正在使用易受攻击的openssl库。但是,您的问题的目的是什么?您是否要建立易受攻击的设备列表?如果是这样,请使它成为社区Wiki ...在大多数情况下,我认为这是一次民意测验;但是,另一个站点上的mod给了我社区Wiki想法,这些想法是不受限制的但可以客观验证的列表...这个问题似乎很合适。我们可以添加一个答案以列出所有设备。如果您的目标不是列出所有易受攻击的设备,请说明您的意图

我们还从此处开始了另一个列表:docs.google.com/spreadsheets/d/…

#1 楼

与任何新漏洞一样,它的影响是深远的。基础设施设备没有什么不同。它们大多数都包含易受攻击的OpenSSL软件包。

几乎不可能编译每个易受攻击的产品的清单1,因为它会影响包括使用原始OpenSSL TLS心跳实现构建的OpenSSL库在内的所有内容,直到出现有问题的补丁致力于OpenSSL稳定分支;但是,我们可以在此处列出主要供应商的产品。



这是一个社区Wiki,请随时贡献。



Aruba



ArubaOS 6.3.x,6.4.x
ClearPass 6.1.x,6.2.x,6.3.x

这些产品的先前版本使用了较弱的OpenSSL早期版本。




OpenSSL 1.0.1库(严重)。

检查点网络

SK 100173断言检查点产品不易受攻击。

思科

以下思科产品是受此漏洞影响:



iOS专用的Cisco AnyConnect安全移动客户端[CSCuo17488]
思科桌面协作体验DX650
Cisco Unified 7800系列IP电话
Cisco Unified 8961 IP电话
Cisco Unified 9951 IP电话
Cisco Unified 9971 IP电话
Cisco IOS XE [CSCuo19730]
Cisco Unified Communications Manager(UCM)10.0
运行V3.4.2.x软件的Cisco Universal Small Cell 5000系列
运行V3.4.2.x软件的Cisco Universal Small Cell 7000系列
Small Cell工厂恢复根文件系统V2.99.4或更高版本
Cisco MS200X以太网访问交换机
思科移动服务引擎(MSE)
思科网真视频通信服务器(VCS)[CSCuo16472]
思科网真导体
思科网真ence Supervisor MSE 8050
思科网真服务器8710、7010
多方媒体310、320上的Cisco TelePresence服务器
虚拟机上的Cisco TelePresence服务器
Cisco TelePresence ISDN网关8321和3201系列
Cisco TelePresence串行网关系列
Cisco TelePresence IP网关系列<思科WebEx Meetings Server版本2.x [CSCuo17528]
思科安全管理器[CSCuo19265]
思科产品

D-Link


截至2014年4月15日,D-Link尚无易受攻击的产品。


D-Link设备和服务的安全事件响应

Fortigate



FortiGate(FortiOS)5.x
FortiAuthenticator 3。 x
FortiMail 5.x
FortiVoice
FortiRecorder
FortiADC D系列1500D,2000D和4000D
FortiADC E系列3.x
均衡器GX / LX 10.x



信息泄露漏洞在OpenSSL中

F5

自2014年4月10日起,已知以下F5产品/版本容易受到攻击




BigIP LTM版本11.5.0-11.5.1(Mgmt接口,兼容SSL密码)
BigIP AAM版本11.5.0-11.5.1(Mgmt接口,兼容SSL密码)
BigIP AFM版本11.5 .0-11.5.1(Mgmt接口,兼容SSL密码)
BigIP Analytics版本11.5.0-11.5.1(Mgmt接口,兼容SSL密码)
BigIP APM版本11.5.0-11.5.1 (管理接口,兼容SSL密码)
BigIP ASM版本11.5.0-11.5.1(管理接口,SSL密码)
BigIP GTM版本11.5.0-11.5.1(管理接口,SSL兼容)密码)
BigIP链接控制器版本11.5.0-11.5.1(Mgmt接口,兼容SSL密码)
BigIP PEM版本11.5.0-11.5.1(Mgmt接口,兼容SSL密码)
BigIP PSM版本11.5.0-11.5.1(管理接口,兼容SSL密码)
适用于Apple iOS版本1.0.5、2.0.0-2.0.1(VPN)的BIG-IP Edge客户端
用于Linux版本6035-7101(VPN)的BIG-IP Edge客户端
BIG-IP Edge客户端适用于Mac OSX版本6035-7101(VPN)
适用于Windows版本6035-7101(VPN)的BIG-IP Edge客户端CVE-2014-0160

HP

截至4月10日


“我们已确定所研究的产品不容易受到攻击由于使用了不易受攻击的OpenSSL版本或未使用OpenSSL。“


HP网络通信:OpenSSL HeartBleed漏洞>
截至4月14日


调查已完成,并确认某些华为产品受到影响。华为已经制定了修复计划,并开始了固定版本的开发和测试。华为将尽快发布安全联盟。请保持关注。


关于OpenSSL心跳扩展漏洞的安全公告-

杜松

易受攻击的产品

/>

Junos OS 13.3R1
Odyssey客户端5.6r5及更高版本
SSL VPN(IVEOS)7.4r1及更高版本,以及SSL VPN(IVEOS)8.0r1及更高版本(固定代码在“解决方案”部分列出)
UAC 4.4r1和更高版本,以及UAC 5.0r1和更高版本(固定的代码在“解决方案”部分列出)
Junos Pulse(Desktop)5.0r1和更高版本,以及Junos Pulse(Desktop)4.0r5和更高版本
Network Connect(仅Windows)版本7.4R5至7.4R9.1和8.0R1至8.0R3.1。 (仅当在FIPS模式下使用时,此客户端才会受到影响。)
Android 4.2R1和更高版本上的Junos Pulse(移动)。
iOS 4.2R1和更高版本上的Junos Pulse(移动)。 (仅当在FIPS模式下使用时,此客户端才会受到影响。)



Juniper知识中心-2014-04周期外安全公告:受OpenSSL“ Heartbleed”影响的多种产品问题(CVE-2014-0160)

Palo Alto Networks

PAN-OS不受令人烦恼的


解决方法

如果可能的话,请禁用使用SSL的资源,并依赖于SSH,正如Mike Pennington所说,它并不容易受到攻击。


1此列表取自2014年4月10日,供应商可能仍在对其产品进行调查。此列表不是漏洞指南,仅用于使原始发布者了解对网络设备的影响范围。

评论


仅供参考,OpenSSH不容易让人流血。此外,有关影响60%互联网的流血的恐慌数字也是虚假的。仅最近两年内构建的OpenSSL库容易受到攻击(特别是具有此TLS心跳提交的库)。这个数字远低于互联网的60%。

–迈克·彭宁顿
2014年4月10日在7:58



编辑以反映该信息。感谢您的注意。我以为信息只是诱饵,我也将其删除。

– Ryan Foley
14-4-10在8:11



您是否知道cisco IOS XE的哪个版本受到影响?

–user5261
2014年4月15日在12:44

@Phil,如果您单击链接到Cisco的页面,将对该bug进行详细介绍。

– radtrentasei
2014年4月15日13:25