好的,所以我在几个小时前通过堆栈交换问题提要第一次听说了 heartbleed,在一阵恐慌之后,我意识到我通过 OpenSSL 保护的唯一 Web 服务器位于内部网络上。无论如何都打了补丁,但现在我一直在摸索其他服务是否易受攻击。具体来说,我想知道路由器类型的设备,例如:
- 思科 ASA
- DD-WRT 路由器
- 支持 VPN 的 NAS
我相信其中一些将 OpenSSL 用于 SSH、点对点或站点到站点 VPN、它们为管理界面运行的迷你 Web 服务器等。但我一直在努力寻找正在运行的版本他们。例如,在我们的 DD-WRT 设备上,我什至无法在文件系统中找到 OpenSSL 命令,所以也许我对他们使用 OpenSSL 的看法是错误的。
我相当确定 ASA 运行的 8.4 在 0.9.8 上,因此是安全的(但我真的很想确认,因为我再次无法在 ASDM 或 telnet 接口中找到它),如果这是真的,我想我们可以假设旧版本的 ASA 也同样安全。
有没有人有关于这类设备的任何信息?
编辑:我一直在阅读这些 元数据问题(他们在 SO,但我认为他们可能与堆栈无关)试图找出这里的最佳实践是什么,因为我认为正确的答案实际上可能是这里的组合。这可能是我的错,因为我认为这实际上是一个复合问题本身。我考虑过发布我自己的答案并接受它,并结合了有关几种设备的可用信息,以及我发现的有关受影响的确切 DD-WRT 内部版本号的信息,但我想知道这是否有点粗鲁,因为你们已经提供了大部分它和那样我拒绝每个人接受的答案代表。我知道公认的做法(来自那些 meta.SO 链接)似乎是根据我自己的条件选择一个最好的,然后投票支持其余的(后者已经完成),但这里的不同答案对于我问题的不同部分同样适用。有什么想法吗?(甚至,这个编辑应该是它自己的 meta.sec 问题吗?当这个问题似乎已经在其他 meta 上被问了很多次时,我犹豫不决)