Comme pour toute nouvelle vulnérabilité, ses impacts sont d'une grande portée. Les appareils d'infrastructure ne sont pas différents. La plupart d'entre eux intègrent des packages OpenSSL vulnérables.
Il est presque impossible de compiler une liste de tous les produits vulnérables 1 , car cela affecte tout ce qui inclut les bibliothèques OpenSSL construites avec l' implémentation de pulsation OpenSSL TLS d' origine jusqu'à ce que le patch heartbleed soit validé dans la branche stable d'OpenSSL ; cependant, nous pouvons répertorier ici les produits des principaux fournisseurs.
Il s'agit d'un wiki communautaire, n'hésitez pas à contribuer.
Aruba
- ArubaOS 6.3.x, 6.4.x
- ClearPass 6.1.x, 6.2.x, 6.3.x
- Les versions précédentes de ces produits utilisaient une version antérieure d'OpenSSL qui n'est pas vulnérable .
Vulnérabilité de la bibliothèque OpenSSL 1.0.1 (Heartbleed).
Réseaux de points de contrôle
SK 100173 affirme que les produits Checkpoint ne sont pas vulnérables.
Cisco
Les produits Cisco suivants sont affectés par cette vulnérabilité:
- Client de mobilité sécurisée Cisco AnyConnect pour iOS [CSCuo17488]
- Expérience de collaboration de bureau Cisco DX650
- Téléphones IP Cisco Unified 7800
- Téléphone IP Cisco Unified 8961
- Téléphone IP Cisco Unified 9951
- Téléphone IP Cisco Unified 9971
- Cisco IOS XE [CSCuo19730]
- Cisco Unified Communications Manager (UCM) 10.0
- Cisco Universal Small Cell 5000 Series exécutant le logiciel V3.4.2.x
- Cisco Universal Small Cell 7000 Series exécutant le logiciel V3.4.2.x
- Système de fichiers racine de récupération d'usine Small Cell V2.99.4 ou version ultérieure
- Commutateur d'accès Ethernet Cisco MS200X
- Moteur de service de mobilité Cisco (MSE)
- Serveur de communication vidéo Cisco TelePresence (VCS) [CSCuo16472]
- Cisco TelePresence Conductor
- Cisco TelePresence Supervisor MSE 8050
- Serveur Cisco TelePresence 8710, 7010
- Serveur Cisco TelePresence sur supports multipartites 310, 320
- Serveur Cisco TelePresence sur machine virtuelle
- Passerelle RNIS TelePresence Cisco 8321 et 3201
- Gamme de passerelles série Cisco TelePresence
- Gamme de passerelles IP Cisco TelePresence
- Versions 2.x de Cisco WebEx Meetings Server [CSCuo17528]
- Gestionnaire de sécurité Cisco [CSCuo19265]
Avis de sécurité Cisco - Vulnérabilité d'extension OpenSSL Heartbeat dans plusieurs produits Cisco
D-Link
Au 15 avril 2014, D-Link n'avait aucun produit vulnérable.
Réponse aux incidents de sécurité pour les appareils et services D-Link
Fortifier
- FortiGate (FortiOS) 5.x
- FortiAuthenticator 3.x
- FortiMail 5.x
- FortiVoice
- FortiRecorder
- Modèles FortiADC série D 1500D, 2000D et 4000D
- FortiADC E-Series 3.x
- Égaliseur Coyote Point GX / LX 10.x
Vulnérabilité de divulgation d'informations dans OpenSSL
F5
Au 10 avril 2014, les produits / versions F5 suivants étaient connus pour être vulnérables
- Versions BigIP LTM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP AAM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP AFM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP Analytics 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP APM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP ASM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP GTM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions du contrôleur BigIP Link 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP PEM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Versions BigIP PSM 11.5.0 - 11.5.1 (interface de gestion, chiffrements SSL compatibles)
- Clients Edge BIG-IP pour Apple iOS versions 1.0.5, 2.0.0 - 2.0.1 (VPN)
- Clients BIG-IP Edge pour les versions Linux 6035 - 7101 (VPN)
- Clients BIG-IP Edge pour les versions Mac OSX 6035 - 7101 (VPN)
- Clients BIG-IP Edge pour les versions Windows 6035 - 7101 (VPN)
Vulnérabilité OpenSSL SOL 15159 dans F5 Networks CVE-2014-0160
HP
Au 10 avril
"Nous avons déterminé que les produits que nous avons étudiés ne sont pas vulnérables en raison de l'utilisation d'une version d'OpenSSL qui n'est pas vulnérable ou qui n'utilisent pas OpenSSL."
Communication réseau HP: vulnérabilité OpenSSL HeartBleed
Huawei
Au 14 avril
L'enquête est terminée et il est confirmé que certains produits Huawei sont concernés. Huawei a préparé un plan de correction et a commencé le développement et le test de versions fixes. Huawei publiera une SA dès que possible. S'il vous plaît restez à l'écoute.
Avis de sécurité - Déclaration sur la vulnérabilité de l'extension Heartbeat d'OpenSSL
Genévrier
Produits vulnérables
- Junos OS 13.3R1
- Client Odyssey 5.6r5 et versions ultérieures
- VPN SSL (IVEOS) 7.4r1 et versions ultérieures, et VPN SSL (IVEOS) 8.0r1 et versions ultérieures (le code fixe est répertorié dans la section "Solution")
- UAC 4.4r1 et versions ultérieures, et UAC 5.0r1 et versions ultérieures (le code fixe est répertorié dans la section "Solution")
- Junos Pulse (Desktop) 5.0r1 et versions ultérieures, et Junos Pulse (Desktop) 4.0r5 et versions ultérieures
- Network Connect (Windows uniquement) versions 7.4R5 à 7.4R9.1 et 8.0R1 à 8.0R3.1. (Ce client n'est impacté que lorsqu'il est utilisé en mode FIPS.)
- Junos Pulse (Mobile) sur Android version 4.2R1 et supérieure.
- Junos Pulse (Mobile) sur iOS version 4.2R1 et supérieure. (Ce client n'est impacté que lorsqu'il est utilisé en mode FIPS.)
Juniper Knowledge Center - Bulletin de sécurité hors cycle 2014-04: plusieurs produits concernés par le problème "Heartbleed" d'OpenSSL (CVE-2014-0160)
Palo Alto Networks
PAN-OS n'a pas été touché par le cœur
Solutions de contournement
Désactivez les ressources qui utilisent SSL, si vous le pouvez, et comptez sur SSH qui, comme l'a commenté Mike Pennington, n'est pas vulnérable.
1 Cette liste a été prise le 10 avril 2014, les vendeurs peuvent toujours avoir leurs produits sous enquête. Cette liste n'est pas une directive de vulnérabilité, et ne sert qu'à donner à l'affiche originale une compréhension de l'étendue de l'impact sur l'équipement réseau.