Heartbleed에 취약한 엔터프라이즈 네트워크 장비


14

2014 년 9 월 4 일에 Heartbleed 취약점OpenSSL 팀에 의해 공개되었습니다 .

Heartbleed Bug는 널리 사용되는 OpenSSL 암호화 소프트웨어 라이브러리의 심각한 취약점입니다. 이 취약점으로 인해 정상적인 조건에서 인터넷 보안에 사용되는 SSL / TLS 암호화로 보호 된 정보를 도용 할 수 있습니다.

Heartbleed에 취약한 엔터프라이즈 네트워킹 장치 목록을 작성할 수 있습니까 ?


1
네트워크 임베디드 시스템의 광대 한 바다에서 당연히 취약한 openssl 라이브러리를 사용하고있었습니다. 그러나 질문의 ​​목표는 무엇입니까? 취약한 장치 목록을 작성 하시겠습니까? 그렇다면, 이것을 커뮤니티 위키로 만드십시오. 대부분의 상황에서 나는 이것을 여론 조사라고 생각합니다. 그러나 다른 사이트의 모드는 이러한 종류의 무제한이지만 객관적으로 확인할 수있는 목록에 대한 커뮤니티 위키 아이디어를 제공했습니다 ...이 질문은 맞는 것 같습니다. 하나의 답변을 추가 하여 모든 장치를 나열 할 수 있습니다 . 목표가 모든 취약한 장치를 나열하지 않는 경우 의도를 명확히하십시오
Mike Pennington

1
또한 대체 목록을 시작했습니다. docs.google.com/spreadsheets/d/…
Josh Brower

답변:


13

새로운 취약점과 마찬가지로, 그 영향은 광범위합니다. 인프라 장치는 다르지 않습니다. 그들 대부분은 취약한 OpenSSL 패키지를 통합합니다.

모든 취약한 제품의 목록을 컴파일하는 것은 거의 불가능합니다. 1 heartbleed 패치 가 OpenSSL 안정적인 브랜치에 커밋 될 때까지 원래 OpenSSL TLS 하트 비트 구현으로 구축 된 OpenSSL 라이브러리를 포함하는 모든 항목에 영향을 미치기 때문에 거의 불가능합니다 . 그러나 주요 공급 업체의 제품을 여기에 나열 할 수 있습니다.


커뮤니티 위키입니다. 부담없이 참여하십시오.


아루바

  • ArubaOS 6.3.x, 6.4.x
  • ClearPass 6.1.x, 6.2.x, 6.3.x
  • 이전 버전의 이 제품은 OpenSSL을 이전 버전의 사용 취약하지를 .

OpenSSL 1.0.1 라이브러리 (하트 블리드) 취약점.

체크 포인트 네트워크

SK 100173 은 Checkpoint 제품이 취약하지 않다고 주장합니다.

시스코

다음 Cisco 제품은이 취약점의 영향을받습니다.

  • iOS 용 Cisco AnyConnect Secure Mobility Client [CSCuo17488]
  • 시스코 데스크탑 협업 경험 DX650
  • Cisco Unified 7800 시리즈 IP 폰
  • Cisco Unified 8961 IP 전화
  • Cisco Unified 9951 IP 전화
  • Cisco Unified 9971 IP 전화
  • Cisco IOS XE [CSCuo19730]
  • Cisco UCM (Unified Communications Manager) 10.0
  • V3.4.2.x 소프트웨어를 실행하는 Cisco Universal Small Cell 5000 시리즈
  • V3.4.2.x 소프트웨어를 실행하는 Cisco Universal Small Cell 7000 시리즈
  • 스몰 셀 팩토리 복구 루트 파일 시스템 V2.99.4 이상
  • Cisco MS200X 이더넷 액세스 스위치
  • 시스코 모빌리티 서비스 엔진 (MSE)
  • Cisco TelePresence 비디오 통신 서버 (VCS) [CSCuo16472]
  • 시스코 텔레프레즌스 컨덕터
  • Cisco TelePresence Supervisor MSE 8050
  • Cisco TelePresence Server 8710, 7010
  • 다자간 미디어의 Cisco TelePresence Server 310, 320
  • 가상 시스템의 Cisco TelePresence Server
  • Cisco TelePresence ISDN Gateway 8321 및 3201 시리즈
  • Cisco TelePresence Serial 게이트웨이 시리즈
  • Cisco TelePresence IP 게이트웨이 시리즈
  • Cisco WebEx Meetings Server 버전 2.x [CSCuo17528]
  • 시스코 보안 관리자 [CSCuo19265]

Cisco 보안 권고-여러 Cisco 제품의 OpenSSL 하트 비트 확장 취약점

D- 링크

2014 년 4 월 15 일 현재 D-Link는 취약한 제품이 없습니다.

D-Link 장치 및 서비스에 대한 보안 사고 대응

요새

  • FortiGate (FortiOS) 5.x
  • FortiAuthenticator 3.x
  • FortiMail 5.x
  • FortiVoice
  • 포티 레코더
  • FortiADC D- 시리즈 모델 1500D, 2000D 및 4000D
  • FortiADC E 시리즈 3.x
  • 코요테 포인트 이퀄라이저 GX / LX 10.x

OpenSSL의 정보 유출 취약성

F5

2014 년 4 월 10 일 현재 다음 F5 제품 / 릴리스는 취약한 것으로 알려져 있습니다.

  • BigIP LTM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, 호환 SSL 암호)
  • BigIP AAM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, compat SSL 암호)
  • BigIP AFM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, compat SSL 암호)
  • BigIP Analytics 버전 11.5.0-11.5.1 (Mgmt 인터페이스, compat SSL 암호)
  • BigIP APM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, 호환 SSL 암호)
  • BigIP ASM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, compat SSL 암호)
  • BigIP GTM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, 호환 SSL 암호)
  • BigIP Link 컨트롤러 버전 11.5.0-11.5.1 (Mgmt 인터페이스, compat SSL 암호)
  • BigIP PEM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, 호환 SSL 암호)
  • BigIP PSM 버전 11.5.0-11.5.1 (Mgmt 인터페이스, compat SSL 암호)
  • Apple iOS 버전 1.0.5, 2.0.0-2.0.1 (VPN) 용 BIG-IP Edge 클라이언트
  • Linux 용 BIG-IP Edge 클라이언트 버전 6035-7101 (VPN)
  • Mac OSX 버전 BIG-IP Edge 클라이언트 버전 6035-7101 (VPN)
  • Windows 용 BIG-IP Edge 클라이언트 버전 6035-7101 (VPN)

F5 네트워크 SOL 15159 OpenSSL 취약점 CVE-2014-0160

HP

4 월 10 일 현재

"우리는 조사한 제품이 취약하지 않거나 OpenSSL을 사용하지 않는 OpenSSL 버전을 사용하여 취약하지 않다고 판단했습니다."

HP 네트워킹 통신 : OpenSSL HeartBleed 취약점

화웨이

4 월 14 일 현재

조사가 완료되었으며 일부 Huawei 제품이 영향을받는 것으로 확인되었습니다. 화웨이는 고정 계획을 준비하고 고정 버전의 개발 및 테스트를 시작했다. 화웨이는 가능한 빨리 SA를 출시 할 예정이다. 채널을 고정하세요.

OpenSSL 하트 비트 확장 취약점에 대한 보안 공지

향나무

취약한 제품

  • Junos OS 13.3R1
  • 오디세이 클라이언트 5.6r5 이상
  • SSL VPN (IVEOS) 7.4r1 이상 및 SSL VPN (IVEOS) 8.0r1 이상 (고정 코드는 "솔루션"섹션에 나열 됨)
  • UAC 4.4r1 이상 및 UAC 5.0r1 이상 (고정 코드는 "솔루션"섹션에 나열되어 있음)
  • Junos Pulse (데스크탑) 5.0r1 이상 및 Junos Pulse (데스크탑) 4.0r5 이상
  • 네트워크 연결 (Windows 만 해당) 버전 7.4R5 ~ 7.4R9.1 및 8.0R1 ~ 8.0R3.1 (이 클라이언트는 FIPS 모드에서 사용될 때만 영향을받습니다.)
  • Android 버전 4.2R1 이상에서 Junos Pulse (Mobile).
  • iOS 버전 4.2R1 이상의 Junos Pulse (Mobile). (이 클라이언트는 FIPS 모드에서 사용될 때만 영향을받습니다.)

Juniper Knowledge Center-2014-04 비 정기적 보안 공지 : OpenSSL "Heartbleed"문제의 영향을받는 여러 제품 (CVE-2014-0160)

팔로 알토 네트웍스

PAN-OS는 heartbleed의 영향을받지 않았습니다


해결 방법

가능한 경우 SSL을 사용하는 리소스를 비활성화하고 Mike Pennington이 언급 한 것처럼 SSH를 사용하면 취약하지 않습니다.


1 이 목록은 2014 년 4 월 10 일에 작성된 것으로, 공급 업체는 여전히 조사중인 제품을 보유하고있을 수 있습니다. 이 목록은 취약점 가이드 라인 이 아니며 , 원래 포스터에 네트워킹 장비에 미치는 영향의 범위를 이해하는 데 도움이됩니다.


3
참고로 OpenSSH는 heartbleed에 취약하지 않습니다 . 또한 인터넷의 60 %에 영향을주는 가슴 앓이에 대한 공포 숫자는 가짜입니다. 지난 2 년 내에 구축 된 OpenSSL 라이브러리 만 취약합니다 ( 특히이 TLS 하트 비트 커밋이 있는 라이브러리 ). 그 번호는 방식으로 인터넷의 60 %보다 낮다.
Mike Pennington

해당 정보를 반영하도록 편집되었습니다. 고마워요 나는 정보가 단지 클릭 미끼라고 가정했는데, 그 정보도 제거 할 것입니다.
Ryan Foley

어떤 버전의 cisco IOS XE가 영향을 받는지 알고 있습니까?

@Phil Cisco 페이지 링크를 따라 가면 자세한 정보가있는 버그에 대한 참조가 나타납니다.
radtrentasei
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.