NetWorker: lo scanner di sicurezza segnala una vulnerabilità sulle porte 5432 e 5671 per un server NetWorker, NetWorker Management Console basato su Windows

Summary: Vulnerabilità in "TLS Version 1.1 Protocol Deprecated" e "TLS Version 1.0 Protocol Detection" per la porta 5432 e la porta 5671 su server NetWorker con NetWorker versione 19.7.0.1 installata su Windows Server 2016 ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Il server NetWorker e il server NetWorker Management Console (NMC) vengono implementati su un sistema operativo basato su Windows.

Lo scanner di sicurezza contrassegna la porta 5671 e la porta 5432 come in negoziazione con TLS 1.0 e TLS 1.1.

Cause

Il percorso del registro di sistema del sistema operativo Windows \\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols è vuoto, cosa che indica che tutte le versioni di TLS sono abilitate.
 
Schermata del registro di sistema del sistema operativo Windows
Figura 1. Schermata del registro di sistema del sistema operativo Windows 
 
Poiché le precedenti versioni TLS sono abilitate, le porte 5671 e 5432 le hanno usate durante la negoziazione.
 

Resolution

Ridurre questa vulnerabilità apportando le seguenti modifiche alle configurazioni rabbitmq e Postgres.
 

Per la porta rabbitmq 5671:

  1. Sul server NetWorker, modificare il file "C:\Program Files\EMC NetWorker\nsr\rabbitmq-server-3.8.18\etc\rabbitmq.conf" con la seguente riga.
From:
% disable TLS 1.0, remove tlsv1.1 if it is not needed 
                  {versions,   ['tlsv1.2', 'tlsv1.1']}, 

To:
% disable TLS 1.0, remove tlsv1.1 if it is not needed 
                  {versions,   ['tlsv1.2']},
  1. Salvare le modifiche del file.
 
NOTA: i servizi NetWorker devono essere riavviati per rendere effettive le modifiche. Tuttavia, questa operazione può essere eseguita dopo che le modalità crittografiche per la porta 5432 vengono modificate in base alla procedura riportata di seguito.
 

Per la porta Postgres 5432:

  1. Sul server NMC, modificare il file "C:\Program Files\EMC NetWorker\Management\nmcdb\pgdata\postgresql.conf" con la riga seguente.
From:
ssl_ciphers = 'TLSv1.2:HIGH:!SSLv3:!NULL:!ADH:!MEDIUM:!LOW:!EXP:!MD5:!RC4:!3DES:@STRENGTH' #allowed SSL ciphers

To:
ssl_ciphers = 'TLSv1.2:!TLSv1.1:!TLSv1.0:HIGH:!SSLv3:!NULL:!ADH:!MEDIUM:!LOW:!EXP:!MD5:!RC4:!3DES:@STRENGTH' #allowed SSL ciphers
  1. Salvare le modifiche del file.
 

Riavviare i servizi:

Riavviare i servizi del server NetWorker e del server NMC con il seguente comando:

net stop nsrexecd /y


NOTA: questo comando arresta tutti i servizi NetWorker e NMC.

 
Se il sistema è sia un server NetWorker che un server NMC, eseguire i comandi che seguono:
net start nsrd
net start gstd

Se il sistema è solo un server NMC, eseguire i comandi che seguono:
net start nsrexecd
net start gstd

Additional Information

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000213153
Article Type: Solution
Last Modified: 10 مارس 2026
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.