Cisco heeft een update uitgebracht die een kritieke kwetsbaarheid in de Nexus 9000 Series-switches dicht. Met deze kwetsbaarheid was het mogelijk om als indringer op afstand toegang te verkrijgen tot de switch en over dezelfde rechten als de root user te beschikken.
Volgens Cisco maakte een kwetsbaarheid in de secure shell key het voor indringers mogelijk om van een afstand te verbinden met een systeem. Deze indringer zou dan over dezelfde rechten beschikken als de root user. De kwetsbaarheid betreft de aanwezigheid van een standaard ssh-sleutelpaar in alle apparaten. Een aanvaller kon met deze sleutels via ipv6 een ssh-verbinding openen naar een Nexus 9000-apparaat. Een aanval over ipv4 zou volgens Cisco niet werken.
Cisco noemt de kwetsbaarheid 'kritiek' en heeft het een score op basis van het Common Vulnerability Scoring System van 9,8 op een schaal tot 10 gegeven. Gebruikers van de netwerkapparatuur wordt aangeraden om de gratis software-update 14.1 (1i) te downloaden en te installeren. Volgens Cisco zijn er geen alternatieven om zonder een update deze kwetsbaarheid te verhelpen. Alleen switches die in de Application Centric Infrastructure-modus werken zijn volgens Cisco kwetsbaar voor een mogelijke aanval.
Het Amerikaanse bedrijf zegt dat het lek voor zover bekend eerder niet publiekelijk bekend is gemaakt en dat het niet is misbruikt. Vinder van de kwetsbaarheid is Oliver Matula van het Duitse ERNW. Het Britse The Register stelt dat kwaadwillenden met dit lek gebruikers hadden kunnen bespioneren.