Cisco Akış Trafiği Şifre Kırma Zafiyeti

Cisco Akış Trafiği Şifre Kırma Zafiyeti

07 Temmuz'da Cisco tarafından yayınlanan zafiyet raporunda Cisco müşterilerini bazı data merkezi switch modellerini etkileyerek saldırganların şifrelenmiş trafiğe karışmasına olanak sağlayan kritik bir zafiyet hakkında uyarmaktadır.

Cisco Akış Trafiği Şifre Kırma Zafiyeti

Cisco Nexus 9000 serisi Fabric switchlerin data centerlarındaki ACI Multi-Site CloudSec kriptolama özelliği iç güvenlik testleri esnasında keşfedilen bu açığın sömürülmesi halinde erişim yetkisi olmayan saldırganlar sahalar arasındaki kriptolanmış traffik akışını okuyabilir ve / veya trafiğe uzaktan müdahale edebilirler.

Cisco’ya göre bu zafiyet etkilenen switchlerdeki Cloud Sec encryption özelliğindeki şifrelemelerin uygulanması esnasında oluşan bir problemden kaynaklanmakta olup ACI sites üzerinde konumlanan potansiyel saldırganlar sahalararası şifrelenmiş trafiği şifre kırma yöntemiyle engelleyerek sömürmelerine fırsat vermektedir. (CVE-2023-20185)

Etkilenen Sistemler

Bu zafiyet yalnızca Cisco Nexus 9332C, 9364C, ve 9500 spine switchlerini (sondakiler Cisco Nexus N9K-X9736C-FX Line Card donanımlı olanlar) ACI modda, Multi-Site topolojini bir parçası olmaları ve Cloud Sec encryption özelliği aktif konumda iken ve firmware 14.0 ve sonrası sürümlerde çalıştırıldıklarında etkilemektedir.

IoC’ler

-

Çözüm Önerileri

Cisco bu zafiyet ile ilgili henüz bir yazılım güncellmesi çözümü yayınlamadı. Etkilenen ürünleri kullanmakta olan müşterilerin zafiyetten etkilenen özellikleri devre dışı bırakmaları ve bağlı oldukları destek biriminin önerebileceği muhtemel çözümleri ve yönlendirmeleri beklemeleri önerilmektedir.

Tedbirler

-

CVE / CWE

CVE-2023-20185

Ek Bilgiler

* CVSS 3.1 skoru (10 üzerinden) 7.0-8.9 olanlar “yüksek”, 9.0-10.0 olanlar “kritik” zafiyet olarak değerlendirilmektedir.