Alerte de sécurité sur les boitiers SD-WAN Cisco Viptela
Selon Cisco, un certificat matériel expiré dans certains de ses équipements SD-WAN Viptela peut faire tomber les boîtiers. Un certificat de remplacement sera bientôt fourni.
Un bug de certificat expiré dans un certain nombre des équipements SD-WAN Viptela de Cisco peut mettre hors service les boîtiers et, par conséquent, les environnements SD-WAN qui y sont attachés. Via un tweet et une note technique publiée hier matin, l'équipementier a déclaré qu'il s'employait activement à résoudre un problème de défaillance de périphérique pouvant impacter un certain nombre de plates-formes SD-WAN Viptela, y compris les routeurs SD-WAN vEdge 100, 1000 et 2000. Selon l'entreprise, le problème résulte « d'un certificat expiré affectant les connexions du plan de contrôle, ce qui finit par avoir un impact sur les connexions du plan de données, entraînant une perte de service ».
Les routeurs SD-WAN vEdge 100, 1000, 2000 de Cisco se trouvent généralement à la périphérie du réseau où ils apportent à l'entreprise une connectivité SD-WAN, une sécurité et une capacité multicloud. « Le problème est lié à un certificat matériel expiré affectant les connexions, ce qui entraîne des temps d'arrêt du SD-WAN », a expliqué Cisco. « Nos équipes développent et testent des solutions pour le résoudre. À l'heure actuelle, nous pensons que les seuls produits potentiellement touchés sont les routeurs vEdge 100, 1000 et 2000. Nous continuerons à communiquer avec nos clients via nos canaux habituels tout au long du processus pour qu'ils puissent prendre les mesures appropriées et nous nous excusons pour le défi que cela représente », a déclaré l'entreprise « Afin prévenir une perte totale de service, les clients doivent éviter de redémarrer l'appareil, de mettre à jour les politiques et de pousser les modèles », a encore écrit Cisco.
Les effets suivants peuvent se produire sur les appareils vEdge concernés par le bogue :
- Perte de connexion à vSmart
- Perte de connexions à vManage
- Changements de la politique de contrôle de saut de port, comme des changements de topologie dans le réseau
- Effacement de la connexion de contrôle
- Flaps d'interface
- Redémarrage de l'appareil
Cisco a également fait le point sur l'identification et la mise en oeuvre de solutions pour rétablir le service. « Un remplacement de certificat devrait être la solution la plus efficace au problème [et] nous sommes en train de tester et de valider la procédure pour les contrôleurs et les périphériques distants afin de définir clairement ce qu'il faut faire pour restaurer le service », a déclaré Cisco. « De plus, nous sommes en train de développer un plan opérationnel pour aider nos clients et nos partenaires à mettre en oeuvre cette procédure », a aussi déclaré Cisco. Enfin, le fournisseur invite les clients déjà affectés par le bogue à contacter son support technique.