Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

Обновлено 14.05.2016

защита безопасности данных

Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

Добрый день уважаемые читатели блога pyatilistnik.org, сегодня хочется рассказать в данной статье о, том что угрозе подвержены VMware ESXi 5.5 и VMware ESXi 5.5 U1, содержащие библиотеки openssl-1.0.1b и openssl-1.0.1e.

Также для проверки можете запустить следующую команду из консоли ESXi:
echo -e "quit\n" | openssl s_client -connect <HOSTNAME>:443 -tlsextdebug 2>&1| [ "` grep -c 'TLS server extension \"heartbeat\" (id=15), len=1'`" -gt 0 ] && echo 'Vulnerable'

, где HOSTNAME - IP адрес или DNS имя ESXi.

Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

До выхода обновления, закрывающего уязвимость, временным решением является настройка встроенного брандмауэра, разрешающего подключения по HTTPS только для определенных адресов.

Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

Также в группе риска находятся следующие продукты, использующие OpenSSL 1.0.1 в том или ином варианте:
VMware vCenter Server 5.5 и выше.
VMware vCloud Automation Center 5.2 и выше.
VMware Horizon Workspace 1.0 и выше.
VMware Horizon Mirage 4.4.0 и выше.
и другие продукты.
На сайте VMware доступна статья по теме, включающая полный список продуктов, подверженных уязвимости.

Материал сайта Pyatilistnik.org

Автор - Сёмин Иван

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *