Dell Networking:OS10の脆弱なssh-rsaアルゴリズム

Summary: この問題は、ファームウェア バージョン10.5.6.6を実行しているDell S4148F-ONスイッチでnmapによって検出された脆弱なssh-rsaアルゴリズムです。お客様からこの脆弱性が報告され、脆弱なアルゴリズムを無効にするソリューションが要求されました。セキュリティチームは、ssh-rsaが後方互換性のためにOpenSSHで引き続きサポートされていることを確認しましたが、デフォルトのリストから削除することを推奨しました。 ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Nmapスキャン ツールが脆弱なssh-rsaアルゴリズムが使用されていることを検出
  • お客様は、アルゴリズムを無効にするOS10コマンドを見つけることができません。

Cause

根本的な原因は、サーバー ホスト キーでサポートされているアルゴリズムのリストにssh-rsaアルゴリズムが存在することです。これは脆弱で脆弱であると見なされます。

Resolution

修正バージョン: 修正のターゲット リリースは10.6.0.2です。

対処方法: お客様は、rsa-sha2-512やssh-ed25519などのより強力なホスト キー アルゴリズムを使用できます。

次の手順HostKeyAlgorithmsオプションを使用してip sshサーバーのCLIを拡張し、デフォルトのアルゴリズムを構成します

サンプル ログ

nmap --script ssh2-enum-algos <switch ip address>
Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-25 11:47 IST
Nmap scan report for 100.104.93.82
Host is up (0.0034s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
ssh2-enum-algos: 
  kex_algorithms: (4) curve25519-sha256 curve25519-sha256@libssh.org ecdh-sha2-nistp384 kex-strict-s-v00@openssh.com
  server_host_key_algorithms: (5) ssh-rsa rsa-sha2-256 rsa-sha2-512 ecdsa-sha2-nistp256 ssh-ed25519
  encryption_algorithms: (2) aes256-ctr aes256-gcm@openssh.com
  mac_algorithms: (3) umac-128@openssh.com hmac-sha2-256 hmac-sha2-512
  compression_algorithms: (2) none zlib@openssh.com
Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds

 

OS10スイッチに対して使用する場合のNMAP出力:

OS10スイッチに対して使用する場合のコマンド ラインNMAP出力

Additional Information

Article Properties
Article Number: 000275289
Article Type: Solution
Last Modified: 17 Sep 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.