Connectrix Brocade : Paramètre SHA1 obsolète pour la vulnérabilité SSH

Summary: Paramètre SHA1 obsolète pour la vulnérabilité SSH.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Aucun chiffrement SHA1 n’est présent dans la sortie seccryptocfg. Mais l’analyse de sécurité marque toujours cette vulnérabilité. 
 

/fabos/link_abin/seccryptocfg --show:
SSH Crypto:
SSH Cipher               : aes128-ctr,aes192-ctr,aes256-ctr
SSH Kex                  : ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
SSH MAC                  : hmac-sha2-256,hmac-sha2-512
TLS Ciphers:
HTTPS                    : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM
HTTPS_TLS_v1.3           : TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256
RADIUS                   : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM
LDAP                     : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM
SYSLOG                   : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM
TLS Protocol:
HTTPS                    : Any
RADIUS                   : Any
LDAP                     : Any
SYSLOG                   : Any
--- Truncated ---

 

Cause

Dans les versions de FOS antérieures à FOS 9.2.2, la clé d’hôte/clé publique RSA SSH utilise un algorithme de hachage (SHA1) qui n’est plus considéré comme suffisamment puissant et qui est généralement signalé comme une vulnérabilité potentielle par les outils d’analyse (tels que Qualys).

Alors que les utilisateurs peuvent générer et utiliser ECDSA SSH hostkey/pubkey au lieu de RSA, FOS v9.2.2 est amélioré pour permettre à l’administrateur de configurer SSH HostkeyAlgorithms et PubkeyAlgorithms pour les connexions SSH vers/depuis FOS et d’autoriser une clé d’hôte RSA plus forte/pubkey à l’aide de la commande seccryptocfg.
 

Resolution

Mettez à niveau le commutateur vers FOS 9.2.2.

Les modèles cryptographiques dans FOS v9.2.2 sont mis à jour avec les entrées de clé « HostKeyAlgorithms » et « PubKeyAlgorithms » sous SSH.

Exemple pour les plates-formes livrées avec FOS v9.2.2 en usine :
 

seccryptocfg --show
SSH Crypto:
SSH Cipher : aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-
cbc,aes256-cbc
SSH Kex : ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffiehellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-
sha1
SSH MAC : hmac-sha2-256,hmac-sha2-512
SSH HostkeyAlg :rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp521
SSH PubkeyAlg :rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp521
TLS Ciphers:
------Truncated---------

 

Ainsi, les nouveaux attributs « HostkeyAlg » et « PubkeyAlg » sont disponibles avec la commande 'seccryptocfg --apply' pour configurer les plates-formes mises à niveau vers FOS v9.2.2.
NOTE: Lors de la configuration de SSH HostkeyAlgorithms et PubkeyAlgorithms à l’aide de 'seccryptocfg --apply', le service SSH (dans FOS) est redémarré pour charger la nouvelle configuration et toutes les sessions SSH existantes sur le CP actuel ainsi que sur le CP de secours (dans le châssis) sont arrêtées.

Exemple :

seccryptocfg --apply -group SSH -attr HostkeyAlg -value ‘rsa-sha2-512,rsa-sha2-256,ecdsasha2-nistp521’
seccryptocfg --apply -group SSH -attr PubkeyAlg -value ‘rsa-sha2-512,rsa-sha2-256,ecdsasha2-nistp521’

 

Products

Connectrix B-Series Hardware, Connectrix ED-DCX6-8B
Article Properties
Article Number: 000330885
Article Type: Solution
Last Modified: 12 Jun 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.