Connectrix MDS-Serie: SSL- oder TLS-Server unterstützt Transport Layer Security TLS 1.1

Summary: Diese Sicherheitslücke wird ohne Qualys ID (QID) oder CVE-Kennung gemeldet.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

"Secure Sockets Layer (SSL)- oder Transport Layer Security (TLS)-Server unterstützt Transport Layer Security (TLSv1.1)"

Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.

Ergebnisse: TLSv1.1 wird unterstützt.

Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2.
The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1
If the test is successful, then the target support TLSv1.1.

Erfassen Sie die Ausgabe des folgenden Befehls des Switches:

`show file volatile:///nxapi.log`

HTTPS port is 8443
Options gathered - vdc: 1, servers: 4, http: -1, https: 8443,
cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false

Das bedeutet, dass TLS 1.0 und 1.1 deaktiviert sind und TLSv1.2 auf dem Switch aktiviert ist. Daher kann die Schwachstelle als falsch positives Ergebnis eingestuft werden.

Cause

Am 31. März 2021 sind die TLS-Versionen 1.0 (RFC-2246) und 1.1 (RFC-4346) von Transport Layer Security (TLS) formell veraltet.

Siehe Deprecating TLS 1.0 und TLS 1.1:
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996 
Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Resolution

Wenn TLSv1 und TLSv1.1 weiterhin akzeptiert werden, können Sie die verwendeten TLS-Versionen manuell konfigurieren:

switch(config)# nxapi ssl protocols TLSv1.2          <--To enable TLSv1.2

switch(config)# no nxapi ssl protocols TLSv1         <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.

Affected Products

Connectrix MDS-Series Firmware 9.X

Products

Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series Hardware
Article Properties
Article Number: 000224554
Article Type: Solution
Last Modified: 28 May 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.