CVE-2023-20016

A vulnerability in the backup configuration feature of Cisco UCS Manager Software and in the configuration export feature of Cisco FXOS Software could allow an unauthenticated attacker with access to a backup file to decrypt sensitive information stored in the full state and configuration backup files. This vulnerability is due to a weakness in the encryption method used for the backup function. An attacker could exploit this vulnerability by leveraging a static key used for the backup configuration feature. A successful exploit could allow the attacker to decrypt sensitive information that is stored in full state and configuration backup files, such as local user credentials, authentication server passwords, Simple Network Management Protocol (SNMP) community names, and other credentials.
Configurations

Configuration 1 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6536_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6536:-:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_64108_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_64108:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6454_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6454:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6200_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6200:-:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6248up_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6248up:-:*:*:*:*:*:*:*

Configuration 6 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6296up_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6296up:-:*:*:*:*:*:*:*

Configuration 7 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6300_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6300:-:*:*:*:*:*:*:*

Configuration 8 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6324_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6324:-:*:*:*:*:*:*:*

Configuration 9 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6332_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6332:-:*:*:*:*:*:*:*

Configuration 10 (hide)

AND
OR cpe:2.3:a:cisco:ucs_central_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ucs_6332-16up_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6332-16up:-:*:*:*:*:*:*:*

Configuration 11 (hide)

AND
cpe:2.3:o:cisco:fxos:*:*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:firepower_4100:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4110:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4112:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4115:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4120:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4125:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4140:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4145:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4150:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-24:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-36:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-40:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-44:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-44_x_3:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-48:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-56:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300_sm-56_x_3:-:*:*:*:*:*:*:*

History

21 Nov 2024, 07:40

Type Values Removed Values Added
References () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsm-bkpsky-H8FCQgsA - Vendor Advisory () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsm-bkpsky-H8FCQgsA - Vendor Advisory
CVSS v2 : unknown
v3 : 6.5
v2 : unknown
v3 : 6.3

Information

Published : 2023-02-23 20:15

Updated : 2024-11-21 07:40


NVD link : CVE-2023-20016

Mitre link : CVE-2023-20016

CVE.ORG link : CVE-2023-20016


JSON object : View

Products Affected

cisco

  • ucs_6296up_firmware
  • firepower_9300_sm-40
  • ucs_6332_firmware
  • firepower_4110
  • ucs_6454
  • firepower_9300_sm-56_x_3
  • fxos
  • ucs_6200
  • firepower_9300_sm-24
  • ucs_64108_firmware
  • ucs_64108
  • firepower_9300_sm-44
  • ucs_6332-16up_firmware
  • ucs_6248up
  • firepower_4112
  • firepower_9300_sm-36
  • ucs_6300_firmware
  • ucs_6536_firmware
  • ucs_6454_firmware
  • firepower_9300_sm-44_x_3
  • firepower_9300_sm-56
  • firepower_4120
  • ucs_6332-16up
  • ucs_6332
  • firepower_4145
  • ucs_6324
  • ucs_6200_firmware
  • firepower_4140
  • ucs_6296up
  • firepower_4150
  • firepower_4125
  • ucs_central_software
  • ucs_6300
  • ucs_6536
  • firepower_4115
  • ucs_6248up_firmware
  • ucs_6324_firmware
  • firepower_4100
  • firepower_9300_sm-48
CWE
CWE-321

Use of Hard-coded Cryptographic Key

CWE-330

Use of Insufficiently Random Values