Cisco 警告数据中心交换机存在重大漏洞
关键要点
Cisco 报告在其某些数据中心交换机模型中发现严重74 CVSS漏洞。该漏洞允许攻击者解密和篡改加密流量。目前尚未发布软件更新来修复该漏洞,客户被建议禁用相关功能。Cisco Nexus 9332C、Nexus 9364C 及 Nexus N9KX9736CFX 线卡的用户需联系客服以寻找替代方案。Cisco 在周三警告客户,部分数据中心交换机模型存在一个高危漏洞CVSS评分为 74,该漏洞可能允许攻击者进入加密流量。截至周四,Cisco 尚未发布修复漏洞的软件更新,同时也没有任何针对该漏洞的临时解决方案。
漏洞细节
该漏洞被标识为 CVE202320185,是在 Cisco Nexus 9000 系列交换机的 ACI 多站点 CloudSec 加密功能的内部安全测试中发现的。Cisco 表示,此漏洞可能允许未经身份验证的远程攻击者读取或修改站点间的加密流量。

Cisco 建议使用 Cisco ACI 多站点 CloudSec 加密功能的客户禁用该功能,并联系其支持组织以评估替代选项。根据其 安全通告,该漏洞的产生是由于受影响交换机上 CloudSec 加密功能所使用的密码实现存在问题。网络供应商表示,位于 ACI 站点之间的攻击者可以通过截获站点间的加密流量并使用密码分析技术破解加密,从而利用该漏洞。一旦成功利用,攻击者能够读取或修改发送在站点之间的流量。
“能够拦截、解密并潜在地篡改流量是一个重大问题,尤其是在存储和访问敏感数据的数据中心。” John Bambenek,Netenrich 首席威胁猎手
Bambenek 表示,他从未见过某个供应商明确表示没有更新,并建议用户断开设备并寻找其他产品。“Cisco 向其客户发出禁用设备的建议,足以显示出此漏洞的严重性,我建议任何人都应联系支持部门,以了解如何应对。”
加密算法问题
CardinalOps 的网络防御战略副总裁 Phil Neray 认为,这份通告故意模糊了关于 Cisco 加密算法的漏洞,可能允许敌手读取或修改流量。“这是一个严重问题,因为它使敌人能够访问敏感数据,同时在网络中横向移动。” Neray 说。 “Cisco 推荐禁用该功能并联系客服以评估替代选项,但这些替代方案并没有被详细描述,以防止敌手利用。”
Critical Start 的网络威胁研究高级经理 Callie Guenther 指出,考虑到该漏洞的严重性以及缺乏补丁,Cisco 已建议客户禁用受影响的 Nexus 9000 交换机,这可能会导致操作中断并影响网络功能。“这是一个旨在减轻潜在风险的主动措施,直到官方补丁可用。” Guenther 表示。 “我们敦促组织遵循 Cisco 的指导,作为预防措施禁用受影响的交换机。采取此举可以最大限度地降低被潜在攻击利用的风险。”
Cisco 在周四下午发布的声明中表示:“根据我们的标准 PSIRT 过程,Cisco 已将此漏洞报告给 MITRE 和 NIST,我们预计今天7 月 6 日年底前将会更新他们的工具。Cisco PSIRT 目前未获知任何公开声明或恶意利用该通告中描述的漏洞。”
蚂蚁加速器app