Cisco

シスコは本日、一部のデータセンター スイッチ モデルに影響を及ぼし、攻撃者による暗号化トラフィックの改ざんを可能にする重大度の高い脆弱性について顧客に警告しました。

CVE-2023-20185 として追跡されるこの欠陥は、データセンター Cisco Nexus 9000 シリーズ ファブリック スイッチの ACI マルチサイト CloudSec 暗号化機能の内部セキュリティ テスト中に発見されました。

この脆弱性は、ACI モードにあり、マルチサイト トポロジの一部であり、 CloudSec 暗号化機能が有効になっており、ファームウェア 14.0 以降のリリースが実行されています。

悪用に成功すると、認証されていない攻撃者が、サイト間で交換されるサイト間暗号化トラフィックをリモートで読み取りまたは変更できるようになります。

「この脆弱性は、影響を受けるスイッチ上のCloudSec暗号化機能で使用される暗号の実装に問題があることが原因である」とCisco は述べた

「ACI サイト間のパス上の位置にいる攻撃者は、サイト間の暗号化トラフィックを傍受し、暗号解析技術を使用して暗号化を解読することで、この脆弱性を悪用する可能性があります。」

パッチはなく、積極的な悪用の兆候もありません

シスコは、CVE-2023-20185 脆弱性を解決するためのソフトウェア アップデートをまだ発行していません。影響を受けるデータセンター スイッチを使用しているお客様は、脆弱な機能をオフにし、サポート組織の指導を受けて代替ソリューションを検討することをお勧めします。

ACI サイト全体で CloudSec 暗号化が使用されているかどうかを確認するには、Cisco Nexus Dashboard Orchestrator (NDO) で[インフラストラクチャ] > [サイト接続] > [設定] > [サイト] > [サイト名] > [サイト間接続]に移動し、「CloudSec 暗号化」が有効かどうかを確認します。 「有効」とマークされています。

CloudSec 暗号化が Cisco Nexus 9000 シリーズ スイッチで有効になっているかどうかを確認するには、スイッチのコマンド ラインからshow cloudsec sa interface allコマンドを実行します。いずれかのインターフェイスに対して「Operational Status」が返された場合、CloudSec 暗号化がオンになっています。

同社の製品セキュリティインシデント対応チーム(PSIRT)は、このバグを対象とした公開エクスプロイトコードや、この欠陥が攻撃に悪用されたという証拠をまだ発見していない。

5月には、複数のSmall Business Series Switchに影響を与える公開エクスプロイトコードを含む4つの重大なリモートコード実行の欠陥にも対処した。

シスコはまた、NATO サイバー セキュリティ センター(NCSC)の Pierre Vivegnis 氏が報告した、Prime Collaboration Deployment(PCD)サーバ管理ツールのクロスサイト スクリプティング(XSS)バグの修正にも取り組んでいます