Cisco a averti aujourd’hui ses clients d’une vulnérabilité de haute gravité affectant certains modèles de commutateurs de centres de données et permettant à des pirates d’altérer le trafic crypté.
Identifiée sous le nom de CVE-2023-20185, la faille a été découverte lors de tests de sécurité internes dans la fonction de cryptage ACI Multi-Site CloudSec des commutateurs Fabric des centres de données de la série Cisco Nexus 9000.
La vulnérabilité n’affecte les commutateurs Cisco Nexus 9332C, 9364C et 9500 que s’ils sont en mode ACI, s’ils font partie d’une topologie multisite, si la fonction de cryptage CloudSec est activée et s’ils utilisent le micrologiciel 14.0 et les versions ultérieures.
Pour savoir si le cryptage CloudSec est utilisé sur un site ACI, allez dans Infrastructure > Site Connectivity > Configure > Sites > site-name > Inter-Site Connectivity sur le Cisco Nexus Dashboard Orchestrator et vérifiez si « CloudSec Encryption » est marqué comme « Enabled ».
Pour vérifier si le cryptage CloudSec est activé sur un commutateur de la série Cisco Nexus 9000, exécutez la commande show cloudsec sa interface all via la ligne de commande du commutateur.
Cisco met en garde contre des bogues critiques de commutateurs avec un code d’exploitation public.