image

Cisco zal lek in switches waardoor versleuteld verkeer is te lezen niet patchen

donderdag 6 juli 2023, 11:25 door Redactie, 5 reacties

Een kwetsbaarheid in switches van Cisco maakt het mogelijk voor een aanvaller om versleuteld verkeer te kraken en zo de inhoud te lezen. Het netwerkbedrijf zal echter geen beveiligingsupdates uitbrengen om het probleem te verhelpen, zo blijkt uit het beveiligingsbulletin. Het beveiligingslek (CVE-2023-20185) is aanwezig in Cisco-switches in de 9000-serie.

Deze switches kunnen worden gebruikt om verkeer tussen verschillende locaties uit te wisselen. Dit "intersite" verkeer is door middel van de CloudSec encryption feature te versleutelen. Een kwetsbaarheid in deze feature zorgt ervoor dat een ongeauthenticeerde, remote aanvaller het versleutelde verkeer kan lezen of aanpassen. Een aanvaller moet hiervoor wel een man-in-the-middle positie hebben.

Het beveiligingslek wordt veroorzaakt door de manier waarop het encryptie-algoritme in de CloudSec encryption feature is geïmplementeerd. Dit maakt het mogelijk om het onderschepte, versleutelde verkeer door middel van crypto-analytische technieken te kraken, aldus Cisco. Het bedrijf kwam gisteren met een waarschuwing voor de kwetsbaarheid, maar zal geen updates uitbrengen. Organisaties worden door Cisco aangeraden om de feature uit te schakelen en contact met hun "supportorganisatie" op te nemen om zo alternatieve opties te evalueren.

Reacties (5)
06-07-2023, 13:03 door Anoniem
Als er voor een bepaalde functionaliteit in een product betaald is, in hoeverre is de leverancier dan wettelijk verplicht om te zorgen dat deze dan ook volgens de daarvoor geldende logische eisen en bepaalde periode bruikbaar is? Het gaat hier niet over een product van een paar tientjes. Je kan dan wel Cisco heten of zoiets, maar de prijs opschroeven door een hele lijst aan features toe te voegen die niet onderhouden (kunnen) worden toont geen verantwoordelijkheid maar meer gebrek aan kennis en kunde. Cisco is net als Mercedes, iedereen kent het van vroeger, maar levert allang niet meer de kwaliteit en innovativiteit als de moderne auto's van nu. Echter slecht wil ik niet zeggen en als je al heel veel van hetzelfde hebt wordt overstappen toch als een dingetje gezien. Maar ja, vandaag rijdt je Mercedes en morgen bijvoorbeeld een Tesla, dan wil je toch echt niet meer terug.
06-07-2023, 13:26 door Anoniem
Denk dat dit een variant is van, oeps er zit een fout in, maar als we het fixen dan werkt de functionaliteit niet meer…
06-07-2023, 14:06 door Anoniem
Cisco komt daar wel ERG vaak mee weg...
Ik kan me nog herinneren dat de Cisco Nexus series verkocht werden als MPLS switch... dat kon die niet, want er moest een nieuwe supervisor board voor gemaakt worden... toen bleek dat de het geheugen niet geschikt was en moest er 4x zoveel geheugen ingeprikt worden om hem MPLS capable te maken... En dan wilde je het vervolgens niet meer met dat bakbeest doen, want de stroomrekening van een Cisco Nexus datacentertje voor een gemiddelde onderneming was zo hoog als van een gemiddelde woonwijk.

En daarna kwam het gezeik met de intel atom c2000 series.... hele reeksen routers en switches en firewalls waren daarmee uitgerust... alleen als je bij de top10 van bedrijven zat, deden ze nog deze self-destruct meuk vervangen voor gerefurbishte meuk....

Daarna kwam het gezeik met de ASA5000 en daarna de ASA5000-X series.. gewoon gecancled... had je net een paar dozijn van die firewalls gekocht (eigen meer een router met een grote bek en een omhoog gevallen proxy dan een echte firewall) dan werd vrolijk gezeg. ja, geen support meer, we doen het niet meer. Geen replacement product part number, geen replacement product description.. gewoon, gekocht? ja, jouw probleem...

Datzelfde zie ik ook nog wel gebeuren met de ISR4xxx series... daar wordt gepushed richting de catalyst 8000 series (ja, de routers worden vervangen door een product met een switch-naam,,.. hoe verzinnen ze het)... overigens is de 8300 maar 8x zo duur als de 4431...

Alternatieve opties?
Simpel... Extreme Networks met MACsec, kun je ook MKA gebruiken ipv verplicht BGP, geen Cisco meuk. met garantie tot de deur, support van lik-me-vestje en naar 99% waarschijnlijkheid backdoors van de NSA als standaard.

En nu dus cloudsec gecanceled... Ik denk dat een hoop datacenters die ingericht zijn als DR nu toch moeten gaan zoeken naar alternatieven voor laag2 koppelingen over laag3 verbindingen. Dus of een firewall er tussen en ipsec-vpn en vxlan, of iets simpelers als DMVPN...
07-07-2023, 08:24 door Bitje-scheef
Ik heb al jaren het gevoel dat Cisco het allemaal wel best vindt. Tijd voor de concurrentie.
10-07-2023, 20:23 door Anoniem
Door Anoniem: Als er voor een bepaalde functionaliteit in een product betaald is, in hoeverre is de leverancier dan wettelijk verplicht om te zorgen dat deze dan ook volgens de daarvoor geldende logische eisen en bepaalde periode bruikbaar is? Het gaat hier niet over een product van een paar tientjes. Je kan dan wel Cisco heten of zoiets, maar de prijs opschroeven door een hele lijst aan features toe te voegen die niet onderhouden (kunnen) worden toont geen verantwoordelijkheid maar meer gebrek aan kennis en kunde.

Inderdaad eigenlijk moet je gewoon een deel van je aanschafprijs terug krijgen. Dat vond ik ook al zo vreemd met die intel bug, als je die patch had toegevoegd had je ~20% minder performance. Dan hoor je toch ook voor de minder geleverde performance gecompenseerd te worden.

Cisco is net als Mercedes, iedereen kent het van vroeger, maar levert allang niet meer de kwaliteit en innovativiteit als de moderne auto's van nu. Echter slecht wil ik niet zeggen en als je al heel veel van hetzelfde hebt wordt overstappen toch als een dingetje gezien. Maar ja, vandaag rijdt je Mercedes en morgen bijvoorbeeld een Tesla, dan wil je toch echt niet meer terug.

:D was is dit voor gelul over tesla, alsof een tesla beter is dan een mercedes, heb je uberhaubt wel eens in een tesla en mercedes van dezelfde prijs gezeten. Volgens mij kan je tesla beter gelijkstellen aan dacia of zo.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.