Cisco แจ้งเตือนช่องโหว่ที่ทำให้ Hacker สามารถถอดรหัส traffic encryption ได้


Cisco แจ้งเตือนการพบช่องโหว่ที่มีระดับความรุนแรงสูง ซึ่งส่งผลกระทบต่อ data center switch model ที่ทำให้ Hacker สามารถถอดรหัส traffic encryption ได้

ช่องโหว่หมายเลข CVE-2023-20185 เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ และสามารถอ่านหรือแก้ไข traffic encryption ที่มีการเชื่อมต่อระหว่างไซต์จากระยะไกลได้

ช่องโหว่ดังกล่าวถูกพบขณะทำการทดสอบความปลอดภัยภายในของฟีเจอร์การเข้ารหัส ACI Multi-Site CloudSec ของ data center Cisco Nexus 9000 Series Fabric Switch โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ Cisco Nexus 9332C, 9364C และ 9500 spine switch (ที่ติดตั้ง Cisco Nexus N9K-X9736C-FX Line Card) เฉพาะเมื่อใช้งาน ACI mode ซึ่งเป็นส่วนหนึ่งของ Multi-Site topology ที่มีการเข้ารหัส CloudSec ในเฟิร์มแวร์ 14.0 และรุ่นที่ใหม่กว่า

ยังไม่มีแพตซ์แก้ไข แต่ยังไม่พบการโจมตี

ปัจจุบันทาง Cisco ยังไม่ได้ออกอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ CVE-2023-20185 อย่างเป็นทางการ โดยได้แนะนำให้ผู้ใช้งานที่ใช้ data center switch model ที่มีช่องโหว่ ทำการปิดการใช้งานฟีเจอร์ที่มีช่องโหว่ไปก่อน เพื่อแก้ไขปัญหาชั่วคราว

หากต้องการดูว่ามีการใช้ CloudSec encryption ในไซต์ ACI หรือไม่ ให้ไปที่ Infrastructure > Site Connectivity > Configure > Sites > site-name > Inter-Site Connectivity on the Cisco Nexus Dashboard Orchestrator (NDO) และตรวจสอบว่า "CloudSec Encryption" มีการตั้งค่าเป็น "Enabled" หรือไม่

และหากต้องการตรวจสอบว่าได้เปิดใช้งาน CloudSec encryption บน Cisco Nexus 9000 Series switch หรือไม่ ให้เรียกใช้คำสั่ง command “show cloudsec sa interface all” ผ่าน switch command line หากมีการแสดงผลว่า “Operational Status” สำหรับอินเทอร์เฟซใด ๆ แสดงว่า CloudSec encryption ถูกเปิดใช้งานอยู่

ทีมตอบสนองเหตุการณ์ด้านความปลอดภัยของผลิตภัณฑ์ หรือ Product Security Incident Response Team (PSIRT) ได้รายงานว่า ปัจจุบันยังไม่พบหลักฐานของการโจมตีที่มุ่งเป้าหมายการโจมตีไปยังช่องโหว่ดังกล่าว

 

ที่มา : bleepingcomputer