Dell Unity : Un algorithme d’échange de clés SSH faible est signalé par le logiciel tiers d’analyse des failles de sécurité en exécutant le code 5.1.X sur Unity (corrigible par l’utilisateur)
Summary: Certains logiciels tiers d’analyse des failles de sécurité peuvent signaler un algorithme d’échange de clés SSH faible sur Unity en exécutant le code 5.1.X, mais les algorithmes faibles signalés sont désactivés sur Unity. ...
Αυτό το άρθρο ισχύει για
Αυτό το άρθρο δεν ισχύει για
Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν.
Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.
Symptoms
Certains logiciels tiers d’analyse des failles de sécurité (Nessus par exemple) peuvent signaler des algorithmes d’échange de clés SSH faibles sur les matrices Unity exécutant OE 5.1.x. :
Comment procéder à l’identification :
- diffie-hellman-group-exchange-sha1
- diffie-hellman-group1-sha1
- gss-gex-sha1-*
- gss-group1-sha1-*
- gss-group14-sha1-*
- rsa1024-sha1
Comment procéder à l’identification :
- Pour prouver que les algorithmes d’échange de clés SSH faibles signalés sont désactivés sur Unity, le client peut essayer de se connecter via la commande SSH à Unity à l’aide des algorithmes *-sha1, spécifiés grâce au commutateur -okexalgorithms. La commande SSH échoue et informe l’utilisateur des algorithmes d’échange de clés disponibles sur Unity.
[root@centos ~]# ssh service@5.6.7.11 -okexalgorithms=diffie-hellman-group-exchange-sha1 Unable to negotiate with 5.6.7.11 port 22: no matching key exchange method found. Their offer: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256
- Une autre méthode permettant de confirmer quels algorithmes d’échange de clés SSH sont pris en charge sur Unity consiste pour le client à se connecter via la commande SSH à Unity avec le mode de débogage activé à l’aide du commutateur -vvv. Dans le journal de débogage, les algorithmes d’échange de clés SSH pris en charge sur Unity sont répertoriés comme ci-dessous :
ssh -vvv 5.6.7.11 <snip> debug2: local client KEXINIT proposal debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1,ext-info-c <<<<< available key exchange algorithms on client <snip> debug2: peer server KEXINIT proposal debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256 <<<<<< available key exchange algorithms on Unity
- Si le logiciel tiers d’analyse des failles de sécurité signale des algorithmes d’échange de clés SSH faibles pour un ou plusieurs des algorithmes pris en charge ci-dessus et que le client souhaite les désactiver sur Unity, voir l’article Dell EMC Unity : l’algorithme d’échange de clés diffie-hellman-group1-sha1 est signalé par les scanners de sécurité sur Unity (Dell EMC Correctable (article interne restreint)) peut être appliqué.
Cause
Il s’agit d’un faux positif, car all sha1 Key exchange algorithms have been disabled/removed since Unity 5.1.0.
Resolution
Les clients doivent contacter leur fournisseur tiers de logiciels d’analyse des failles de sécurité afin d’examiner plus en détail la façon dont leur logiciel analyse le système Unity afin de comprendre pourquoi ces faux positifs sont générés.
Επηρεαζόμενα προϊόντα
Dell EMC UnityΙδιότητες άρθρου
Article Number: 000199851
Article Type: Solution
Τελευταία τροποποίηση: 14 Μαΐ 2026
Version: 9
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.