Connectrix Brocade: Impostazione SHA1 obsoleta per la vulnerabilità SSH
Summary: Impostazione SHA1 obsoleta per la vulnerabilità SSH.
Symptoms
Nell'output seccryptocfg non sono presenti crittografie SHA1. Tuttavia, la scansione della sicurezza contrassegna ancora questa vulnerabilità.
/fabos/link_abin/seccryptocfg --show: SSH Crypto: SSH Cipher : aes128-ctr,aes192-ctr,aes256-ctr SSH Kex : ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256 SSH MAC : hmac-sha2-256,hmac-sha2-512 TLS Ciphers: HTTPS : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM HTTPS_TLS_v1.3 : TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256 RADIUS : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM LDAP : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM SYSLOG : !ECDH:!DH:HIGH:-MD5:!CAMELLIA:!SRP:!PSK:!AESGCM TLS Protocol: HTTPS : Any RADIUS : Any LDAP : Any SYSLOG : Any --- Truncated ---
Cause
Nelle versioni FOS precedenti a FOS 9.2.2, la chiave host/pubkey SSH RSA utilizza un algoritmo hash (SHA1) che non è più considerato sufficientemente forte e comunemente segnalato come potenziale vulnerabilità dagli strumenti di scansione (come Qualys).
Sebbene gli utenti possano generare e utilizzare la chiave host/pubkey SSH ECDSA anziché RSA, FOS v9.2.2 è stato migliorato per consentire all'amministratore di configurare SSH HostkeyAlgorithms e PubkeyAlgorithms per le connessioni SSH da/verso FOS e consentire una chiave host/pubkey RSA più forte utilizzando il comando seccryptocfg.
Resolution
Aggiornare lo switch a FOS 9.2.2.
I modelli di crittografia in FOS v9.2.2 sono stati aggiornati con le voci chiave "HostKeyAlgorithms" e "PubKeyAlgorithms" in SSH.
Esempio per le piattaforme spedite con FOS v9.2.2 dalla fabbrica:
seccryptocfg --show SSH Crypto: SSH Cipher : aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192- cbc,aes256-cbc SSH Kex : ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffiehellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14- sha1 SSH MAC : hmac-sha2-256,hmac-sha2-512 SSH HostkeyAlg :rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp521 SSH PubkeyAlg :rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp521 TLS Ciphers: ------Truncated---------
Pertanto, i nuovi attributi "HostkeyAlg" e "PubkeyAlg" sono disponibili con il comando 'seccryptocfg --apply' per configurare le piattaforme aggiornate a FOS v9.2.2.
NOTA: Quando si configurano SSH HostkeyAlgorithms e PubkeyAlgorithms utilizzando 'seccryptocfg --apply', il servizio SSH (in FOS) viene riavviato per caricare la nuova configurazione e tutte le sessioni SSH esistenti sul CP corrente e sul CP di standby (nello chassis) verranno terminate.
Esempio:
seccryptocfg --apply -group SSH -attr HostkeyAlg -value ‘rsa-sha2-512,rsa-sha2-256,ecdsasha2-nistp521’ seccryptocfg --apply -group SSH -attr PubkeyAlg -value ‘rsa-sha2-512,rsa-sha2-256,ecdsasha2-nistp521’