Cisco Enterprise Switch の脆弱性 CVE-2023-20185:暗号化されたトラフィックを暴露

Cisco Enterprise Switch Flaw Exposes Encrypted Traffic

2023/07/06 InfoSecurity — Cisco Application Centric Infrastructure (ACI) の Multi-Site CloudSec 暗号化機能に、深刻なセキュリティ脆弱性が発見された。この脆弱性の悪用に成功した攻撃者は、サイト間の暗号化されたトラフィックの読み取り/改ざんを行う可能性があるという。この脆弱性 CVE-2023-20185 は、Cisco Nexus 9000 Series Fabric Switches の 14.0 以降に影響し、特にマルチサイト・トポロジーの一部で CloudSec 暗号化機能が有効になっている場合に発生する。7月5日に Cisco は、この脆弱性を公表し、影響を受けるスイッチの CloudSec 暗号化機能で使用される、実装上の問題に起因すると述べている。


CloudSec の暗号化は、サイト間で送信されるデータを保護するように設計されている。しかし Cisco は、この脆弱性を悪用することで、ACI のサイト間に位置する認証されていない攻撃者が、暗号化されたトラフィックを傍受し、侵害する可能性があるとしている。

Cisco は、「悪用に成功した攻撃者は、サイト間で送信されるトラフィックの読み取りや変更が可能になる」と述べている。

現在のところ、Cisco はこの脆弱性に対処するためのソフトウェア・アップデートをリリースしておらず、回避策も用意されていない。

同社は、「Cisco Nexus 9332C/Nexus 9364C Switches/Cisco Nexus N9K-X9736C-FX Line Card の Cisco ACI Multi-Site CloudSec 暗号化機能を使用している場合は、この機能を無効にし、サポートに連絡して代替オプションの検討することを推奨する」と述べている。

この機能をオフにすることにより、不正アクセスや潜在的なデータ操作のリスクを、ユーザー組織は最小限に抑えられる。

なお、スタンドアロン NX-OS モードの Cisco Nexus 9000 Series Switches には、この脆弱性はない。

現在のところ、この脆弱性を悪用した事例などの発表はない。Cisco の PSIRT (Product Security Incident Response Team) は、社内のセキュリティ・テスト中にこの脆弱性を発見したと述べている。

今回の Cisco のアドバイザリは、フロリダ州の男が偽造の Cisco ネットワーキング機器を輸入/販売して $100M 以上を稼ぎ、有罪を認めた数週間後に発表された。

Cisco Nexus 9000 Series Fabric Switches に影響をおよぼす、暗号化に関連する脆弱性 CVE-2023-20185 が FIX したとのことです。現時点では、ソフトウェア・アップデートも回避策も用意されていないため、この暗号化機能の無効が推奨されています。よろしければ、以下の関連記事も、ご参照ください。

2022/07/20:Nexus Dashboard の深刻な脆弱性が FIX
2022/02/24:Nexus に影響をおよぼす Network OS の脆弱性
2021/08/26:Nexus の API エンドポイントを介した脆弱性が FIX