Dell Networking:OS10の脆弱なssh-rsaアルゴリズム
Summary: この問題は、ファームウェア バージョン10.5.6.6を実行しているDell S4148F-ONスイッチでnmapによって検出された脆弱なssh-rsaアルゴリズムです。お客様からこの脆弱性が報告され、脆弱なアルゴリズムを無効にするソリューションが要求されました。セキュリティチームは、ssh-rsaが後方互換性のためにOpenSSHで引き続きサポートされていることを確認しましたが、デフォルトのリストから削除することを推奨しました。 ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Nmapスキャン ツールが脆弱なssh-rsaアルゴリズムが使用されていることを検出
- お客様は、アルゴリズムを無効にするOS10コマンドを見つけることができません。
Cause
根本的な原因は、サーバー ホスト キーでサポートされているアルゴリズムのリストにssh-rsaアルゴリズムが存在することです。これは脆弱で脆弱であると見なされます。
Resolution
修正バージョン: 修正のターゲット リリースは10.6.0.2です。
対処方法: お客様は、rsa-sha2-512やssh-ed25519などのより強力なホスト キー アルゴリズムを使用できます。
次の手順HostKeyAlgorithmsオプションを使用してip sshサーバーのCLIを拡張し、デフォルトのアルゴリズムを構成します
サンプル ログ
nmap --script ssh2-enum-algos <switch ip address>
Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-25 11:47 IST
Nmap scan report for 100.104.93.82
Host is up (0.0034s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
ssh2-enum-algos:
kex_algorithms: (4) curve25519-sha256 curve25519-sha256@libssh.org ecdh-sha2-nistp384 kex-strict-s-v00@openssh.com
server_host_key_algorithms: (5) ssh-rsa rsa-sha2-256 rsa-sha2-512 ecdsa-sha2-nistp256 ssh-ed25519
encryption_algorithms: (2) aes256-ctr aes256-gcm@openssh.com
mac_algorithms: (3) umac-128@openssh.com hmac-sha2-256 hmac-sha2-512
compression_algorithms: (2) none zlib@openssh.com
Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds
OS10スイッチに対して使用する場合のNMAP出力:

Additional Information
関連KB 000242118 - OS10ファームウェアで実行されているDellスイッチからSSH RSAホスト キーを削除する方法。
Article Properties
Article Number: 000275289
Article Type: Solution
Last Modified: 17 Sept 2025
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.