NMC: 약한 해싱 알고리즘을 사용하여 서명된 SSL 인증서
Summary: 취약성 검사 결과 NetWorker/NMC 서버의 포트 5432에서 CVE-2004-2761이 감지되었다고 보고합니다. 이 KB는 gstd에서 사용하는 인증서를 CA 서명된 인증서로 교체하는 방법을 보여줍니다.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
취약성 검사 결과 NetWorker/NMC 서버의 포트 5432에서 CVE-2004-2761이 감지되었다고 보고합니다.
Cause
CVE-2004-2761 (영문) - 약한 해싱 알고리즘을 사용하여 서명 된 SSL 인증서
Resolution
기본 자체 서명 인증서 및 키 쌍을 CA 서명 인증서 및 키 쌍으로 바꿉니다.
이 프로세스는 다음 문서에 자세히 설명되어 있습니다. NetWorker: NMC에 대해 인증 기관에서 서명한 인증서를 가져오거나 교체하는 방법
Additional Information
파일은 다음을 사용하여 유효성을 검사할 수 있습니다. openssl 명령(예:
openssl pkey -in example.key -pubout -outform pem | sha256sum
openssl x509 -in example.crt -pubkey -noout -outform pem | sha256sum
openssl req -in example.csr -pubkey -noout -outform pem | sha256sum
각 명령의 출력은 다음과 같아야 합니다.
[root@nmcserver ~]# openssl pkey -in /nsr/nmc/nmcdb/pgdata/example.key -pubout -outform pem | sha256sum
590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645 -
[root@nmcserver ~]# openssl x509 -in /nsr/nmc/nmcdb/pgdata/example.crt -pubkey -noout -outform pem | sha256sum
590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645 -
[root@nmcserver ~]# openssl req -in example.csr -pubkey -noout -outform pem | sha256sum
590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645 -
참고: OpenSSL은 TLS(Transport Layer Security) 및 SSL(Secure Sockets Layer) 프로토콜용 타사 툴킷입니다. Linux 및 Microsoft Windows 서버 모두에 설치할 수 있습니다. 일반적으로 Microsoft Windows 서버에서 OpenSSL 명령을 실행하는 경우 각 명령에 -config "path\to\openssl.cnf"를 추가해야 합니다.
Affected Products
NetWorker, NetWorker Management ConsoleProducts
NetWorkerArticle Properties
Article Number: 000044539
Article Type: Solution
Last Modified: 06 Feb 2026
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.