Am 2014.09.04 die die Heartbleed vulerability wurde vom OpenSSL - Team bekannt .
Der Heartbleed Bug ist eine schwerwiegende Sicherheitslücke in der bekannten OpenSSL-Kryptografiesoftware-Bibliothek. Diese Schwachstelle ermöglicht es, die Informationen zu stehlen, die unter normalen Bedingungen durch die SSL / TLS-Verschlüsselung geschützt sind, die zum Sichern des Internets verwendet wird.
Können wir eine Liste von Netzwerkgeräten für Unternehmen erstellen, die für Heartbleed anfällig sind ?
Antworten:
Wie bei jeder neuen Sicherheitsanfälligkeit sind die Auswirkungen weitreichend. Infrastrukturgeräte sind nicht anders. Die meisten von ihnen enthalten anfällige OpenSSL-Pakete.
Es ist fast unmöglich, eine Liste aller anfälligen Produkte 1 zu erstellen , da dies alle OpenSSL-Bibliotheken betrifft, die mit der ursprünglichen OpenSSL TLS-Heartbeat-Implementierung erstellt wurden, bis der Heartbleed-Patch für den stabilen OpenSSL-Zweig festgeschrieben wurde . Wir können hier jedoch die Produkte der wichtigsten Anbieter auflisten.
Dies ist ein Community-Wiki.
Aruba
Sicherheitslücke in der OpenSSL 1.0.1-Bibliothek (Heartbleed).
Checkpoint-Netzwerke
SK 100173 behauptet, dass Checkpoint-Produkte nicht anfällig sind.
Cisco
Die folgenden Cisco-Produkte sind von dieser Sicherheitsanfälligkeit betroffen:
Cisco Security Advisory - OpenSSL Heartbeat Extension-Sicherheitslücke in mehreren Cisco-Produkten
D-Link
Antwort auf Sicherheitsvorfälle für D-Link-Geräte und -Dienste
Fortigate
Sicherheitsanfälligkeit in OpenSSL bezüglich Offenlegung von Informationen
F5
Ab dem 10. April 2014 sind die folgenden F5-Produkte / Releases als anfällig bekannt
F5 Networks SOL 15159 OpenSSL-Sicherheitsanfälligkeit CVE-2014-0160
HP
Ab dem 10. April
HP Networking Communication: Sicherheitsanfälligkeit in OpenSSL HeartBleed
Huawei
Ab dem 14. April
Security Notice-Statement zur Sicherheitslücke in OpenSSL Heartbeat Extension
Wacholder
Gefährdete Produkte
Juniper Knowledge Center - Security Bulletin 2014-04: Mehrere Produkte von OpenSSL "Heartbleed" -Problem betroffen (CVE-2014-0160)
Palo Alto Networks
PAN-OS war von Heartbleed nicht betroffen
Problemumgehungen
Deaktivieren Sie Ressourcen, die SSL verwenden, wenn Sie können, und verlassen Sie sich auf SSH, das, wie Mike Pennington kommentierte, nicht anfällig ist.
1 Diese Auflistung wurde am 10. April 2014 erstellt. Möglicherweise werden die Produkte von Anbietern noch untersucht. Diese Auflistung ist keine Richtlinie für Sicherheitslücken und dient nur dazu, dem Originalposter einen Einblick in das Ausmaß der Auswirkungen auf Netzwerkgeräte zu geben.
quelle