<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Some security vulnerability in N9K in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/some-security-vulnerability-in-n9k/m-p/4668588#M1092643</link>
    <description>&lt;P&gt;Hi we got report from Qualys. The description is like the below. The device is N9000. Not sure if this is an issue. Anyone can have some comments on this? Do we need to take care of it?&amp;nbsp; Thank you&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Cisco Nexus Switch&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; host scanned, found vuln&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 38739&amp;nbsp;&amp;nbsp; Deprecated SSH Cryptographic Settings&amp;nbsp; Active&amp;nbsp;&amp;nbsp; Vuln&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 22&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 44738.84913&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 44780.85259&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; "Avoid using deprecated cryptographic settings.&amp;nbsp;&lt;/P&gt;&lt;P&gt;Use best practices when configuring SSH.&lt;/P&gt;&lt;P&gt;Refer to Security of Interactive and Automated Access Management Using Secure Shell (SSH) (&lt;A href="https://protect-us.mimecast.com/s/qFNbC9rE8jUk5YJqFEbdzA?domain=csrc.nist.gov" target="_blank" rel="noopener"&gt;https://protect-us.mimecast.com/s/qFNbC9rE8jUk5YJqFEbdzA?domain=csrc.nist.gov&lt;/A&gt;) .&lt;/P&gt;&lt;P&gt;Settings currently considered deprecated:&lt;/P&gt;&lt;P&gt;&amp;lt;DL&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Ciphers using CFB of OFB&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Very uncommon, and deprecated because of weaknesses compared to newer cipher chaining modes such as CTR or GCM&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;RC4 cipher (arcfour, arcfour128, arcfour256)&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;The RC4 cipher has a cryptographic bias and is no longer considered secure&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Ciphers with a 64-bit block size (DES, 3DES, Blowfish, IDEA, CAST)&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Ciphers with a 64-bit block size may be vulnerable to birthday attacks (Sweet32)&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Key exchange algorithms using DH group 1 (diffie-hellman-group1-sha1, gss-group1-sha1-*)&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;DH group 1 uses a 1024-bit key which is considered too short and vulnerable to Logjam-style attacks&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Key exchange algorithm ""rsa1024sha1""&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Very uncommon, and deprecated because of the short RSA key size&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;MAC algorithm ""umac-32""&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Very uncommon, and deprecated because of the very short MAC length&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Cipher ""none""&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;This is available only in SSHv1&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;lt;/DL&amp;gt;"&amp;nbsp; "Type&amp;nbsp;&amp;nbsp;&amp;nbsp; Name&lt;/P&gt;</description>
    <pubDate>Mon, 15 Aug 2022 21:38:59 GMT</pubDate>
    <dc:creator>Leftz</dc:creator>
    <dc:date>2022-08-15T21:38:59Z</dc:date>
    <item>
      <title>Some security vulnerability in N9K</title>
      <link>https://community.cisco.com/t5/network-security/some-security-vulnerability-in-n9k/m-p/4668588#M1092643</link>
      <description>&lt;P&gt;Hi we got report from Qualys. The description is like the below. The device is N9000. Not sure if this is an issue. Anyone can have some comments on this? Do we need to take care of it?&amp;nbsp; Thank you&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Cisco Nexus Switch&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; host scanned, found vuln&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 38739&amp;nbsp;&amp;nbsp; Deprecated SSH Cryptographic Settings&amp;nbsp; Active&amp;nbsp;&amp;nbsp; Vuln&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 22&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 44738.84913&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 44780.85259&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; "Avoid using deprecated cryptographic settings.&amp;nbsp;&lt;/P&gt;&lt;P&gt;Use best practices when configuring SSH.&lt;/P&gt;&lt;P&gt;Refer to Security of Interactive and Automated Access Management Using Secure Shell (SSH) (&lt;A href="https://protect-us.mimecast.com/s/qFNbC9rE8jUk5YJqFEbdzA?domain=csrc.nist.gov" target="_blank" rel="noopener"&gt;https://protect-us.mimecast.com/s/qFNbC9rE8jUk5YJqFEbdzA?domain=csrc.nist.gov&lt;/A&gt;) .&lt;/P&gt;&lt;P&gt;Settings currently considered deprecated:&lt;/P&gt;&lt;P&gt;&amp;lt;DL&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Ciphers using CFB of OFB&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Very uncommon, and deprecated because of weaknesses compared to newer cipher chaining modes such as CTR or GCM&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;RC4 cipher (arcfour, arcfour128, arcfour256)&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;The RC4 cipher has a cryptographic bias and is no longer considered secure&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Ciphers with a 64-bit block size (DES, 3DES, Blowfish, IDEA, CAST)&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Ciphers with a 64-bit block size may be vulnerable to birthday attacks (Sweet32)&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Key exchange algorithms using DH group 1 (diffie-hellman-group1-sha1, gss-group1-sha1-*)&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;DH group 1 uses a 1024-bit key which is considered too short and vulnerable to Logjam-style attacks&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Key exchange algorithm ""rsa1024sha1""&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Very uncommon, and deprecated because of the short RSA key size&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;MAC algorithm ""umac-32""&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;Very uncommon, and deprecated because of the very short MAC length&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DT&amp;gt;Cipher ""none""&amp;lt;/DT&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;lt;DD&amp;gt;This is available only in SSHv1&amp;lt;/DD&amp;gt;&lt;/P&gt;&lt;P&gt;&amp;lt;/DL&amp;gt;"&amp;nbsp; "Type&amp;nbsp;&amp;nbsp;&amp;nbsp; Name&lt;/P&gt;</description>
      <pubDate>Mon, 15 Aug 2022 21:38:59 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/some-security-vulnerability-in-n9k/m-p/4668588#M1092643</guid>
      <dc:creator>Leftz</dc:creator>
      <dc:date>2022-08-15T21:38:59Z</dc:date>
    </item>
  </channel>
</rss>

