Connectrix MDS-Series : Le serveur SSL ou TLS prend en charge le protocole TLS 1.1 Transport Layer Security

Zusammenfassung: Cette vulnérabilité est signalée sans identifiant Qualys (QID) ou CVE.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

« Le serveur SSL (Secure Sockets Layer) ou TLS (Transport Layer Security) prend en charge le protocole TLS (Transport Layer Security) (TLSv1.1) »

Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.

Résultats : TLSv1.1 est pris en charge.

Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2.
The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1
If the test is successful, then the target support TLSv1.1.

Capturez la sortie de la commande ci-dessous du commutateur :

`show file volatile:///nxapi.log`

HTTPS port is 8443
Options gathered - vdc: 1, servers: 4, http: -1, https: 8443,
cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false

Cela signifie que TLS 1.0 et 1.1 sont désactivés et TLSv1.2 est activé sur le commutateur. Par conséquent, la vulnérabilité peut être considérée comme un faux positif.

Ursache

Le 31 mars 2021, les versions 1.0 (RFC-2246) et 1.1 (RFC-4346) du protocole TLS (Transport Layer Security) sont officiellement obsolètes.

Voir Dépréciation de TLS 1.0 et TLS 1.1 :
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996 
Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Lösung

S’il accepte toujours TLSv1 et TLSv1.1, vous pouvez configurer manuellement les versions TLS utilisées :

switch(config)# nxapi ssl protocols TLSv1.2          <--To enable TLSv1.2

switch(config)# no nxapi ssl protocols TLSv1         <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.

Betroffene Produkte

Connectrix MDS-Series Firmware 9.X

Produkte

Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series Hardware
Artikeleigenschaften
Artikelnummer: 000224554
Artikeltyp: Solution
Zuletzt geändert: 28 Mai 2025
Version:  3
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.