9 avril 2014

Le sujet fait couler beaucoup d’encre en ce moment et il y a de quoi, découverte par Neel Mehta de Google Security et rendu publique le 7 Avril, la faille portant le nom de Heartbleed permet de compromettre identifiants, mots de passe, ainsi que les échanges chiffrés de manière générale.
Cette dernière concerne toutes les versions OpenSSL de 1.0.1 à 1.0.1f, ainsi que la 1.0.2 bêta. Les versions précédentes des branches 1.0.0 et 0.9.8 ne sont pas impactées.

Etant donné l’ampleur de la faille , un site spécialement dédié a été mis en place : http://heartbleed.com/

De notre côté nous mettons à votre disposition un tableau qui vous permettra de savoir en fonction de votre version si vous êtes impactés ou non et vers quelle version vous tourner pour vous protéger.

Vous pouvez également vérifier la présence de la faille grâce à ce service en ligne open source : http://filippo.io/Heartbleed/

 

Produits  Versions vulnérables Versions non vulnérables Composants/Fonctionnalités impactés
.: F5 :.
BIG-IP LTM 11.5.0 – 11.5.1 11.0.0 – 11.4.1
10.0.0 – 10.2.4
Configuration utility
Compat SSL ciphers
BIG-IP AAM 11.5.0 – 11.5.1 11.4.0 – 11.4.1 Configuration utility
Compat SSL ciphers
BIG-IP AFM 11.5.0 – 11.5.1 11.3.0 – 11.4.1 Configuration utility
Compat SSL ciphers
BIG-IP Analytics 11.5.0 – 11.5.1 11.0.0 – 11.4.1 Configuration utility
Compat SSL ciphers
BIG-IP APM 11.5.0 – 11.5.1 11.0.0 – 11.4.1
10.1.0 – 10.2.4
Configuration utility
Compat SSL ciphers
BIG-IP ASM 11.5.0 – 11.5.1 11.0.0 – 11.4.1
10.0.0 – 10.2.4
Configuration utility
Compat SSL ciphers
BIG-IP GTM 11.5.0 – 11.5.1 11.0.0 – 11.4.1
10.0.0 – 10.2.4
Configuration utility
Compat SSL ciphers
BIG-IP Link Controller 11.5.0 – 11.5.1 11.0.0 – 11.4.1
10.0.0 – 10.2.4
Configuration utility
Compat SSL ciphers
BIG-IP PEM 11.5.0 – 11.5.1 11.3.0 – 11.4.1 Configuration utility
Compat SSL ciphers
BIG-IP PSM 11.5.0 – 11.5.1 11.0.0 – 11.4.1
10.0.0 – 10.2.4
Configuration utility
Compat SSL ciphers
BIG-IP Edge Clients for Apple iOS 2.0.0 – 2.0.1 1.0.5
1.0.0 – 1.0.4
VPN
BIG-IP Edge Clients for Linux 7080 – 7101 6035 – 7071 VPN
BIG-IP Edge Clients for MAC OS X 7080 – 7101 6035 – 7071 VPN
BIG-IP Edge Clients for Windows 7080 – 7101 6035 – 7071 VPN
.: Juniper :.
MAG/SA/UAC 7.4R1 and later, 8.0R1 and later 8.0R3.1 and 7.4R9.1 fixes SSL VPN
JunOS JunOS 13.3 and later None J-Web https (admin UI), Netconf (SDN)Workaround : désactivation J-Web ou autoriser sur un réseau de confiance uniquement.
Pulse 5.0R1 and later, 4.2R1 and later on Pulse Mobile 5.0r3 Client
Network Connect FIPS only 7.4R5 to 7.4R9.1, 8.0R1 to 8.0R3.1 8.0R3.2 and 7.4R9.2 fixes Client
.: Splunk :.
Splunk 6.x 5.x, 6.0.3 Web UI
Communications forwarder-indexer
.: BlueCoat :.
CAS 1.1 < 1.1
MAA 1.1 < 1.1
ProxyAV 3.5.x < 3.5
ProxySG 6.5.1.1 – 6.5.3.5 6.5.3.6
SSL Visibility 3.7.0 3.7.0-69
.: Websense :.
Websense > 7.7.3 < 7.6.0
.: Fortinet :.
FortiGate >= 5.x 4.0MR3 / 5.0.6 – 5.0.7
FortiAuthenticator >= 3.x Prévu 11/04/2014
FortiMail >= 5.x Prévu 11/04/2014
.: Trend Micro :.
Deep Security DSRU-14-009

A noter que les produits suivants ne sont pas impactés, toutes versions confondues : Palo-Alto, Cisco WSA, Cisco ESA, Infoblox, FireEye, Balabit, Sourcefire et Zscaler

Nous mettrons à jour ce tableau en fonction des informations des constructeurs et de nos retours.

Nomios et ses partenaires restent disponibles au travers du support pour vous assister et vous informer.

 

Information complémentaires :

Avis du Cert-frhttp://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-156/index.html

Note du Certhttp://www.kb.cert.org/vuls/id/720951

Bulletin de sécurité OpenSSLhttps://www.openssl.org/news/secadv_20140407.txt

Référence CVE : CVE-2014-0160http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160

Partager :

Auteurs