高危无补丁0day影响思科数据中心交换机,可导致加密流量遭篡改

高危无补丁0day影响思科数据中心交换机,可导致加密流量遭篡改

Sergiu Gatlan 代码卫士 2023-07-07 17:48

聚焦源代码安全,网罗国内外最新资讯!****

编译:代码卫士

今天,思科提醒客户称某些数据中心交换机型中存在一个高危漏洞,可导致攻击者篡改加密流量。该漏洞的编号是CVE-2023-20185。

该漏洞是思科内部审计数据中心 Cisco Nexus 9000系列 Fabric 交换机的 ACI 多站点 CloudSec 加密特性时发现的。该漏洞仅影响Cisco Nexus 9332C、9364C和9500 脊交换机(配备Cisco Nexus N9K-X9736C-FX Line Card)且它们需满足一些条件,包括处于 ACI 模式下、是 Multi-Site 拓扑的一部分、启用了 CloudSec 加密特性以及运行固件14.0和后续版本。

漏洞如遭成功利用,可导致未认证攻击者远程读取或修改站点之间交换的站点间加密流量。思科表示,“该漏洞是因为受影响交换机上CloudSec 加密特性所使用的密码被执行时引发的。在 ACI 站点之间拥有在路径位置的攻击者可通过拦截站点间加密流量的方式利用该漏洞,并通过加密分析技术破解该加密。”

无补丁且无活跃利用

思科尚未发布CVE-2023-20185的软件更新。建议使用受影响数据中心交换机的客户关闭易受影响的特性并获得支持组织机构的指南,探索可选解决方案。

如需寻找 ACI 站点上是否使用了 CloudSec 加密,则需在Cisco Nexus Dashboard Orchestrator (NDO) 的 Infrastructure > Site Connectivity > Configure > Sites > site-name > Inter-Site Connectivity,检查“CloudSec 加密”是否被标记为“已启用”。检查 Cisco Nexus 9000系列交换机上是否启用了 CloudSec 加密,则在交换机命令行运行 show cloudsec sa interface all 命令。如为任何接口访问“Operational Status”,则说明加密已启用。

思科产品安全事件响应团队 (PSIRT) 尚未发现该漏洞已遭利用的迹象。5月份,该团队还修复了四个严重的远程代码执行漏洞,它们的利用代码已公开且影响多款 Small Business 系列路由器。

另外,思科正在着手修复位于 Prime Collaboration Deployment (PCD) 服务器管理工具中的一个跨站点脚本 (XSS) 漏洞。它由北约网络安全中心的研究员 Pierre Vivegnis 报告。


代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

思科修复企业协作解决方案中的严重漏洞

思科提醒:多款交换机存在多个RCE漏洞且利用代码已公开

思科电话适配器易受 RCE 攻击,目前无修复方案

思科服务器管理工具中存在 XSS 0day

思科企业路由器受高危DoS漏洞影响

原文链接

https://www.bleepingcomputer.com/news/security/cisco-warns-of-bug-that-lets-attackers-break-traffic-encryption/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~