Alert!

Cisco Nexus 9000: Angreifer können Verschlüsselung brechen – kein Update

In den Geräten der Nexus-9000-Baureihe von Cisco können Angreifer verschlüsselten Verkehr lesen und verändern. Es gibt weder Software-Update noch Workaround.

In Pocket speichern vorlesen Druckansicht 23 Kommentare lesen

(Bild: thetahoeguy/Shutterstock.com)

Lesezeit: 2 Min.
Von

Cisco warnt vor einer Schwachstelle in der Nexus-9000-Baureihe, die unangemeldeten Angreifern aus dem Netz das Mitlesen oder Manipulieren von verschlüsseltem Verkehr ermöglicht. Der Hersteller stellt kein Software-Update bereit, einen Workaround gibt es auch nicht – es helfe lediglich, die Funktion abzuschalten.

In der Sicherheitsmeldung erklärt Cisco, dass die Implementierung der Verschlüsselungs-Cipher, die die CloudSec-Verschlüsselungsfunktion nutzt, fehlerhaft ist. Ein Angreifer, der sich zwischen derart mit Cisco ACI Multi-Site CloudSec geschützten Sites befinde, könne den verschlüsselten Verkehr dazwischen abgreifen und mit kryptoanalytischen Methoden aufbrechen. Dadurch können Angreifer diesen Verkehr lesen oder modifizieren (CVE-2023-20185, CVSS 7.4, Risiko "hoch").

Betroffen seien Cisco Nexus 9000 Fabric Switches, die im ACI-Modus laufen und Version 14.0 oder neuer von Ciscos NX-OS einsetzten, sofern diese in einer Multi-Site-Topologie mit aktivierter CloudSec-Verschlüsselung eingesetzt werden. IT-Verantwortliche können auf verwundbaren Geräten durch die Eingabe des Befehls

show cloudsec sa interface all

überprüfen, ob die defekte Funktion aktiv ist. Die Rückgabe von Operational Status: UP weise darauf hin.

Cisco konkretisiert, dass Nutzer von Cisco Nexus 9332C und Nexus 9364C Switches sowie der Cisco Nexus N9K-X9736C-FX Line Card die Funktion deaktivieren sollen. Im Anschluss sollten sie den für sie zuständigen Support kontaktieren, um mit ihm alternative Optionen zu eruieren. Der Hersteller weist außerdem darauf hin, dass er bislang noch keine öffentlichen Ankündigungen oder bösartigen Missbrauch der Schwachstelle beobachtet habe.

Zuletzt hatte Cisco in AnyConnect und im Secure Client hochriskante Schwachstellen abgedichtet. Dafür wurde kürzlich Exploit-Code verfügbar – IT-Verantwortliche sollten daher zügig bereitstehende Updates installieren.

(dmk)