该漏洞是思科内部审计数据中心 Cisco Nexus 9000系列 Fabric 交换机的 ACI 多站点 CloudSec 加密特性时发现的。该漏洞仅影响Cisco Nexus 9332C、9364C和9500 脊交换机(配备Cisco Nexus N9K-X9736C-FX Line Card)且它们需满足一些条件,包括处于 ACI 模式下、是 Multi-Site 拓扑的一部分、启用了 CloudSec 加密特性以及运行固件14.0和后续版本。
漏洞如遭成功利用,可导致未认证攻击者远程读取或修改站点之间交换的站点间加密流量。思科表示,“该漏洞是因为受影响交换机上CloudSec 加密特性所使用的密码被执行时引发的。在 ACI 站点之间拥有在路径位置的攻击者可通过拦截站点间加密流量的方式利用该漏洞,并通过加密分析技术破解该加密。”
思科尚未发布CVE-2023-20185的软件更新。建议使用受影响数据中心交换机的客户关闭易受影响的特性并获得支持组织机构的指南,探索可选解决方案。
如需寻找 ACI 站点上是否使用了 CloudSec 加密,则需在Cisco Nexus Dashboard Orchestrator (NDO) 的 Infrastructure > Site Connectivity > Configure > Sites > site-name > Inter-Site Connectivity,检查“CloudSec 加密”是否被标记为“已启用”。检查 Cisco Nexus 9000系列交换机上是否启用了 CloudSec 加密,则在交换机命令行运行 show cloudsec sa interface all 命令。如为任何接口访问“Operational Status”,则说明加密已启用。
思科产品安全事件响应团队 (PSIRT) 尚未发现该漏洞已遭利用的迹象。5月份,该团队还修复了四个严重的远程代码执行漏洞,它们的利用代码已公开且影响多款 Small Business 系列路由器。
另外,思科正在着手修复位于 Prime Collaboration Deployment (PCD) 服务器管理工具中的一个跨站点脚本 (XSS) 漏洞。它由北约网络安全中心的研究员 Pierre Vivegnis 报告。
原文始发于微信公众号(代码卫士):高危无补丁0day影响思科数据中心交换机,可导致加密流量遭篡改
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论