NMC: 脆弱なハッシュ アルゴリズムを使用して署名されたSSL証明書
Summary: 脆弱性スキャンでは、CVE-2004-2761がNetWorker/NMCサーバーのポート5432で検出されたことが報告されています。このKBでは、gstdで使用される証明書をCA署名付き証明書に置き換える方法を示します。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
脆弱性スキャンでは、CVE-2004-2761がNetWorker/NMCサーバーのポート5432で検出されたことが報告されています。
Cause
CVE-2004-2761 - 脆弱なハッシュアルゴリズムを使用して署名されたSSL証明書
Resolution
デフォルトの自己署名証明書とキー ペアをCA署名済み証明書とキー ペアに置き換えます。
このプロセスの詳細については、次の記事を参照してください。NetWorker:NMCの認証局署名済み証明書をインポートまたは置換する方法」
Additional Information
ファイルは、 openssl コマンドを使用します。
openssl pkey -in example.key -pubout -outform pem | sha256sum
openssl x509 -in example.crt -pubkey -noout -outform pem | sha256sum
openssl req -in example.csr -pubkey -noout -outform pem | sha256sum
各コマンドの出力は一致している必要があります(例:
[root@nmcserver ~]# openssl pkey -in /nsr/nmc/nmcdb/pgdata/example.key -pubout -outform pem | sha256sum
590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645 -
[root@nmcserver ~]# openssl x509 -in /nsr/nmc/nmcdb/pgdata/example.crt -pubkey -noout -outform pem | sha256sum
590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645 -
[root@nmcserver ~]# openssl req -in example.csr -pubkey -noout -outform pem | sha256sum
590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645 -
メモ: OpenSSLは、Transport Layer Security (TLS)およびSecure Sockets Layer (SSL)プロトコル用のサード パーティー ツールキットです。LinuxサーバーとMicrosoft Windowsサーバーの両方にインストールできます。通常、Microsoft WindowsサーバーでOpenSSLコマンドを実行する場合は、各コマンドに-config "path\to\openssl.cnf"を追加する必要があります。
Affected Products
NetWorker, NetWorker Management ConsoleProducts
NetWorkerArticle Properties
Article Number: 000044539
Article Type: Solution
Last Modified: 06 Feb 2026
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.