Dell 네트워킹: OS10의 약한 ssh-rsa 알고리듬

Summary: 이 문제는 펌웨어 버전 10.5.6.6을 실행하는 Dell의 S4148F-ON 스위치에서 nmap이 탐지한 취약한 ssh-rsa 알고리즘입니다. 고객은 이 취약성을 보고하고 취약한 알고리즘을 비활성화하는 솔루션을 요청했습니다. 보안 팀은 ssh-rsa가 이전 버전과의 호환성을 위해 OpenSSH에서 계속 지원됨을 확인했지만 기본 목록에서 제거할 것을 권장했습니다. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Nmap 스캔 툴이 사용 중인 취약한 ssh-rsa 알고리듬 감지
  • 고객이 알고리듬을 비활성화하는 OS10 명령을 찾을 수 없습니다.

Cause

근본 원인은 서버 호스트 키의 지원되는 알고리듬 목록에 ssh-rsa 알고리듬이 있기 때문입니다. 이 알고리듬은 취약하고 취약한 것으로 간주됩니다.

Resolution

수정 버전: 이 수정의 타겟 릴리스는 10.6.0.2입니다.

해결 방법: 고객은 rsa-sha2-512 및 ssh-ed25519와 같은 강력한 호스트 키 알고리듬을 사용할 수 있습니다.

다음 단계: HostKeyAlgorithms 옵션으로 ip ssh 서버 CLI를 확장하여 기본 알고리즘을 구성합니다.

샘플 로그

nmap --script ssh2-enum-algos <switch ip address>
Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-25 11:47 IST
Nmap scan report for 100.104.93.82
Host is up (0.0034s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
ssh2-enum-algos: 
  kex_algorithms: (4) curve25519-sha256 curve25519-sha256@libssh.org ecdh-sha2-nistp384 kex-strict-s-v00@openssh.com
  server_host_key_algorithms: (5) ssh-rsa rsa-sha2-256 rsa-sha2-512 ecdsa-sha2-nistp256 ssh-ed25519
  encryption_algorithms: (2) aes256-ctr aes256-gcm@openssh.com
  mac_algorithms: (3) umac-128@openssh.com hmac-sha2-256 hmac-sha2-512
  compression_algorithms: (2) none zlib@openssh.com
Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds

 

NMAP 출력을 OS10 스위치에 사용할 경우:

명령줄 NMAP 출력을 OS10 스위치에 대해 사용하는 경우

Additional Information

Article Properties
Article Number: 000275289
Article Type: Solution
Last Modified: 17 Sept 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.