Faille OpenSSL : Heartbleed

3 min. lecture

Share

Le sujet fait couler beaucoup d'encre en ce moment et il y a de quoi, découverte par Neel Mehta de Google Security et rendu publique le 7 Avril, la faille portant le nom de Heartbleed permet de compromettre identifiants, mots de passe, ainsi que les échanges chiffrés de manière générale. Cette dernière concerne toutes les versions OpenSSL de 1.0.1 à 1.0.1f, ainsi que la 1.0.2 bêta. Les versions précédentes des branches 1.0.0 et 0.9.8 ne sont pas impactées. Etant donné l'ampleur de la faille , un site spécialement dédié a été mis en place : http://heartbleed.com/ De notre côté nous mettons à votre disposition un tableau qui vous permettra de savoir en fonction de votre version si vous êtes impactés ou non et vers quelle version vous tourner pour vous protéger. Vous pouvez également vérifier la présence de la faille grâce à ce service en ligne open source : http://filippo.io/Heartbleed/
Produits Versions vulnérablesVersions non vulnérablesComposants/Fonctionnalités impactés
.: F5 :.
BIG-IP LTM11.5.0 - 11.5.111.0.0 - 11.4.1 10.0.0 - 10.2.4Configuration utility Compat SSL ciphers
BIG-IP AAM11.5.0 - 11.5.111.4.0 - 11.4.1Configuration utility Compat SSL ciphers
BIG-IP AFM11.5.0 - 11.5.111.3.0 - 11.4.1Configuration utility Compat SSL ciphers
BIG-IP Analytics11.5.0 - 11.5.111.0.0 - 11.4.1Configuration utility Compat SSL ciphers
BIG-IP APM11.5.0 - 11.5.111.0.0 - 11.4.1 10.1.0 - 10.2.4Configuration utility Compat SSL ciphers
BIG-IP ASM11.5.0 - 11.5.111.0.0 - 11.4.1 10.0.0 - 10.2.4Configuration utility Compat SSL ciphers
BIG-IP GTM11.5.0 - 11.5.111.0.0 - 11.4.1 10.0.0 - 10.2.4Configuration utility Compat SSL ciphers
BIG-IP Link Controller11.5.0 - 11.5.111.0.0 - 11.4.1 10.0.0 - 10.2.4Configuration utility Compat SSL ciphers
BIG-IP PEM11.5.0 - 11.5.111.3.0 - 11.4.1Configuration utility Compat SSL ciphers
BIG-IP PSM11.5.0 - 11.5.111.0.0 - 11.4.1 10.0.0 - 10.2.4Configuration utility Compat SSL ciphers
BIG-IP Edge Clients for Apple iOS2.0.0 - 2.0.11.0.5 1.0.0 - 1.0.4VPN
BIG-IP Edge Clients for Linux7080 - 71016035 - 7071VPN
BIG-IP Edge Clients for MAC OS X7080 - 71016035 - 7071VPN
BIG-IP Edge Clients for Windows7080 - 71016035 - 7071VPN
.: Juniper :.
MAG/SA/UAC7.4R1 and later, 8.0R1 and later8.0R3.1 and 7.4R9.1 fixesSSL VPN
JunOSJunOS 13.3 and laterNoneJ-Web https (admin UI), Netconf (SDN)Workaround : désactivation J-Web ou autoriser sur un réseau de confiance uniquement.
Pulse5.0R1 and later, 4.2R1 and later on Pulse Mobile5.0r3Client
Network Connect FIPS only7.4R5 to 7.4R9.1, 8.0R1 to 8.0R3.18.0R3.2 and 7.4R9.2 fixesClient
.: Splunk :.
Splunk6.x5.x, 6.0.3Web UI Communications forwarder-indexer
.: BlueCoat :.
CAS1.1< 1.1
MAA1.1< 1.1
ProxyAV3.5.x< 3.5
ProxySG6.5.1.1 - 6.5.3.56.5.3.6
SSL Visibility3.7.03.7.0-69
.: Websense :.
Websense> 7.7.3< 7.6.0
.: Fortinet :.
FortiGate>= 5.x4.0MR3 / 5.0.6 - 5.0.7
FortiAuthenticator>= 3.xPrévu 11/04/2014
FortiMail>= 5.xPrévu 11/04/2014
.: Trend Micro :.
Deep SecurityDSRU-14-009
A noter que les produits suivants ne sont pas impactés, toutes versions confondues : Palo-Alto, Cisco WSA, Cisco ESA, Infoblox, FireEye, Balabit, Sourcefire et Zscaler Nous mettrons à jour ce tableau en fonction des informations des constructeurs et de nos retours. Nomios et ses partenaires restent disponibles au travers du support pour vous assister et vous informer.

Information complémentaires :

Avis du Cert-fr : http://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-156/index.htmlNote du Cert : http://www.kb.cert.org/vuls/id/720951Bulletin de sécurité OpenSSL : https://www.openssl.org/news/secadv_20140407.txtRéférence CVE : CVE-2014-0160 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés