یک نقص امنیتی حیاتی در یکی از محصولات سیسکو کشف شده است که منجر به خوانده شدن ترافیک رمزگذاری شده بین سایت توسط هکرها میشود.
به گزارش افتانا به نقل از اینفوسکیوریتی، یک نقص امنیتی مهم در ویژگی رمزگذاری چند سایت CloudSec زیرساخت برنامه محور سیسکو (ACI) کشف شده است که بهطور بالقوه به
هکرها اجازه میدهد تا ترافیک رمزگذاری شده بین سایت را بخوانند یا تغییر دهند.
این آسیبپذیری (با شناسه CVE-2023-20185) روی سوئیچهای فابریک سری Nexus 9000 سیسکو که نسخههای ۱۴.۰ و بالاتر را اجرا میکنند، تأثیر میگذارد، بهویژه زمانی که بخشی از یک توپولوژی چند سایتی هستند و ویژگی رمزگذاری CloudSec را فعال میکنند.
سیسکو با افشای این آسیبپذیری در روز چهارشنبه گفت که این
آسیبپذیری به مشکل پیادهسازی رمزهای استفاده شده توسط ویژگی رمزگذاری CloudSec در سوئیچهای آسیبدیده نسبت داده میشود.
در حالی که رمزگذاری CloudSec برای محافظت از داده های ارسال شده بین سایتها طراحی شده است، سیسکو گفت که با سوءاستفاده از این آسیبپذیری، یک مهاجم احراز هویت نشده با موقعیتی بین سایتهای ACI میتواند ترافیک رمزگذاری شده را رهگیری کرده و به خطر بیندازد.
در حال حاضر، سیسکو هیچ بهروزرسانی نرمافزاری برای رفع این آسیبپذیری منتشر نکرده است و هیچ راه حلی در دسترس نیست.
سیسکو در توصیهنامه خود نوشت: به مشتریانی که در حال حاضر از ویژگی رمزگذاری CloudSec چند سایتی Cisco ACI برای سوئیچهای Cisco Nexus 9332C و Nexus 9364C و کارت خط Cisco Nexus N9K-X9736C-FX استفاده میکنند، توصیه میشود آن را غیرفعال کنند و برای ارزیابی گزینههای جایگزین با سازمان پشتیبانی خود تماس بگیرند.
با خاموش کردن این ویژگی، سازمانها میتوانند خطر دسترسی غیرمجاز و دستکاری دادهها را به حداقل برسانند.
قابل توجه است که سوئیچهای سری Nexus 9000 سیسکو در حالت مستقل NX-OS در برابر این نقص امنیتی آسیبپذیر نیستند.
در حال حاضر، هیچ اعلان عمومی یا نمونهای از سوءاستفاده مخرب از این آسیبپذیری وجود ندارد. تیم پاسخگویی به حوادث امنیت محصول سیسکو (PSIRT) این نقص را در طول تست امنیت داخلی کشف کرد.
منبع:
Infosecurity