Connectrix MDS -sarja: SSL- tai TLS-palvelin tukee Transport Layer -suojausta TLS1.1
Zusammenfassung: Tästä haavoittuvuudesta raportoidaan ilman Qualys ID- (QID) tai CVE-tunnistetta.
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Symptome
SSL (Secure Sockets Layer)- tai TLS (Transport Layer Security) -palvelin tukee Transport Layer Security (TLSv1.1) -suojausta"
Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.
Tulokset: TLSv1.1 on tuettu.
Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2. The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1 If the test is successful, then the target support TLSv1.1.
Sieppaa tulos kytkimen alla olevasta komennosta:
`show file volatile:///nxapi.log` HTTPS port is 8443 Options gathered - vdc: 1, servers: 4, http: -1, https: 8443, cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false
Tämä tarkoittaa, että TLS 1.0 ja 1.1 ovat poissa käytöstä ja TLSv1.2 on otettu käyttöön kytkimessä. Näin ollen haavoittuvuus voidaan päätellä vääräksi positiiviseksi.
Ursache
31. maaliskuuta 2021 Transport Layer Security (TLS) -versiot 1.0 (RFC-2246) ja 1.1 (RFC-4346) ovat virallisesti vanhentuneet.
Katso TLS 1.0:n ja TLS 1.1:n vanhentuminen:
Internet Engineering Task Force (IETF)
Kommenttipyyntö (RFC) 8996
Katso TLS 1.0:n ja TLS 1.1:n vanhentuminen:
Internet Engineering Task Force (IETF)
Kommenttipyyntö (RFC) 8996
Lösung
Jos se hyväksyy edelleen TLSv1:n ja TLSv1.1:n, voit määrittää käytetyt TLS-versiot manuaalisesti:
switch(config)# nxapi ssl protocols TLSv1.2 <--To enable TLSv1.2 switch(config)# no nxapi ssl protocols TLSv1 <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.
Betroffene Produkte
Connectrix MDS-Series Firmware 9.XProdukte
Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series HardwareArtikeleigenschaften
Artikelnummer: 000224554
Artikeltyp: Solution
Zuletzt geändert: 28 Mai 2025
Version: 3
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.