close

_07_2023.07.11_Cisco_發表資安漏洞_CVE-2023-20185_警訊,可讓駭侵者竊取加密內部傳遞資訊____研析類別:軟硬體漏洞資訊___標題:Cisco_發表資安漏洞_CVE-2023-20185_警訊,可讓駭侵者竊取加密內部傳遞

全球網通產品大廠 Cisco 日前發表資安漏洞警訊,指出該公司部分網通產品內含一個高危險性漏洞 CVE-2023-20185,可能導致駭侵者在未經授權的情形下,讀取甚至竄改網站之間相互傳輸的加密資訊。

該 CVE-2023-20185 漏洞存於 Cisco Nexus 9000 資料中心系列的骨幹交換器,詳細受影響機種為 Cisco Nexus 9332C、9364C 與 9500,且交換器需處於 ACI 模式,設定為多網站拓樸架構,且已啟用 CloudSec 加密功能,並執行 firmware 14.0 之後的版本。

Cisco 指出,該漏洞是因為在實作 CloudSec 加密時的編碼出現問題,處於 on-path 位置的駭侵者將可利用此漏洞來攔截網站間的加密通訊,甚至予以解碼、竄改。

CVE-2023-20185 的 CVSS 危險程度分數高達 7.4 分(滿分為 10 分),危險程度評級為「高」;到目前為止,Cisco 尚未針對這個漏洞發表更新版本的韌體。

Cisco 指出,使用受此漏洞影響裝置的用戶,可以關閉 CloudSec 相關功能,以暫時解決此一漏洞;使用者可依 Cisco 公布的指引,在不同機型上檢查是否已開啟 CloudSec 功能並將其停用。

另外 Cisco 也指出,目前尚未發現有駭侵者利用 CVE-2023-20185 漏洞發動大規模駭侵攻擊的跡象。

  • CVE 編號:CVE-2023-20185
  • 影響產品:Cisco Nexus 9332C、9364C 與 9500。
  • 解決方案:依照 Cisco 提供的指引,在不同機型上檢查是否已開啟 CloudSec 功能並將其停用。
     
  • 參考連結

Cisco ACI Multi-Site CloudSec Encryption Information Disclosure Vulnerability

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX

Cisco warns of bug that lets attackers break traffic encryption

https://www.bleepingcomputer.com/news/security/cisco-warns-of-bug-that-lets-attackers-break-traffic-encryption/

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()