NetWorker: lo scanner di sicurezza segnala una vulnerabilità sulle porte 5432 e 5671 per un server NetWorker, NetWorker Management Console basato su Windows
Summary: Vulnerabilità in "TLS Version 1.1 Protocol Deprecated" e "TLS Version 1.0 Protocol Detection" per la porta 5432 e la porta 5671 su server NetWorker con NetWorker versione 19.7.0.1 installata su Windows Server 2016 ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
Il server NetWorker e il server NetWorker Management Console (NMC) vengono implementati su un sistema operativo basato su Windows.
Lo scanner di sicurezza contrassegna la porta 5671 e la porta 5432 come in negoziazione con TLS 1.0 e TLS 1.1.
Lo scanner di sicurezza contrassegna la porta 5671 e la porta 5432 come in negoziazione con TLS 1.0 e TLS 1.1.
Cause
Il percorso del registro di sistema del sistema operativo Windows \\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols è vuoto, cosa che indica che tutte le versioni di TLS sono abilitate.
Figura 1. Schermata del registro di sistema del sistema operativo Windows
Poiché le precedenti versioni TLS sono abilitate, le porte 5671 e 5432 le hanno usate durante la negoziazione.
Figura 1. Schermata del registro di sistema del sistema operativo Windows
Resolution
Ridurre questa vulnerabilità apportando le seguenti modifiche alle configurazioni rabbitmq e Postgres.
Se il sistema è sia un server NetWorker che un server NMC, eseguire i comandi che seguono:
Se il sistema è solo un server NMC, eseguire i comandi che seguono:
Per la porta rabbitmq 5671:
- Sul server NetWorker, modificare il file "C:\Program Files\EMC NetWorker\nsr\rabbitmq-server-3.8.18\etc\rabbitmq.conf" con la seguente riga.
From:
% disable TLS 1.0, remove tlsv1.1 if it is not needed
{versions, ['tlsv1.2', 'tlsv1.1']},
To:
% disable TLS 1.0, remove tlsv1.1 if it is not needed
{versions, ['tlsv1.2']},
- Salvare le modifiche del file.
NOTA: i servizi NetWorker devono essere riavviati per rendere effettive le modifiche. Tuttavia, questa operazione può essere eseguita dopo che le modalità crittografiche per la porta 5432 vengono modificate in base alla procedura riportata di seguito.
Per la porta Postgres 5432:
- Sul server NMC, modificare il file "C:\Program Files\EMC NetWorker\Management\nmcdb\pgdata\postgresql.conf" con la riga seguente.
From: ssl_ciphers = 'TLSv1.2:HIGH:!SSLv3:!NULL:!ADH:!MEDIUM:!LOW:!EXP:!MD5:!RC4:!3DES:@STRENGTH' #allowed SSL ciphers To: ssl_ciphers = 'TLSv1.2:!TLSv1.1:!TLSv1.0:HIGH:!SSLv3:!NULL:!ADH:!MEDIUM:!LOW:!EXP:!MD5:!RC4:!3DES:@STRENGTH' #allowed SSL ciphers
- Salvare le modifiche del file.
Riavviare i servizi:
Riavviare i servizi del server NetWorker e del server NMC con il seguente comando:
net stop nsrexecd /y
NOTA: questo comando arresta tutti i servizi NetWorker e NMC.
Se il sistema è sia un server NetWorker che un server NMC, eseguire i comandi che seguono:
net start nsrd net start gstd
Se il sistema è solo un server NMC, eseguire i comandi che seguono:
net start nsrexecd net start gstd
Additional Information
Altri riferimenti:
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000213153
Article Type: Solution
Last Modified: 10 مارس 2026
Version: 5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.