Dell 네트워킹: OS10의 약한 ssh-rsa 알고리듬
Summary: 이 문제는 펌웨어 버전 10.5.6.6을 실행하는 Dell의 S4148F-ON 스위치에서 nmap이 탐지한 취약한 ssh-rsa 알고리즘입니다. 고객은 이 취약성을 보고하고 취약한 알고리즘을 비활성화하는 솔루션을 요청했습니다. 보안 팀은 ssh-rsa가 이전 버전과의 호환성을 위해 OpenSSH에서 계속 지원됨을 확인했지만 기본 목록에서 제거할 것을 권장했습니다. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Nmap 스캔 툴이 사용 중인 취약한 ssh-rsa 알고리듬 감지
- 고객이 알고리듬을 비활성화하는 OS10 명령을 찾을 수 없습니다.
Cause
근본 원인은 서버 호스트 키의 지원되는 알고리듬 목록에 ssh-rsa 알고리듬이 있기 때문입니다. 이 알고리듬은 취약하고 취약한 것으로 간주됩니다.
Resolution
수정 버전: 이 수정의 타겟 릴리스는 10.6.0.2입니다.
해결 방법: 고객은 rsa-sha2-512 및 ssh-ed25519와 같은 강력한 호스트 키 알고리듬을 사용할 수 있습니다.
다음 단계: HostKeyAlgorithms 옵션으로 ip ssh 서버 CLI를 확장하여 기본 알고리즘을 구성합니다.
샘플 로그
nmap --script ssh2-enum-algos <switch ip address>
Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-25 11:47 IST
Nmap scan report for 100.104.93.82
Host is up (0.0034s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
ssh2-enum-algos:
kex_algorithms: (4) curve25519-sha256 curve25519-sha256@libssh.org ecdh-sha2-nistp384 kex-strict-s-v00@openssh.com
server_host_key_algorithms: (5) ssh-rsa rsa-sha2-256 rsa-sha2-512 ecdsa-sha2-nistp256 ssh-ed25519
encryption_algorithms: (2) aes256-ctr aes256-gcm@openssh.com
mac_algorithms: (3) umac-128@openssh.com hmac-sha2-256 hmac-sha2-512
compression_algorithms: (2) none zlib@openssh.com
Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds
NMAP 출력을 OS10 스위치에 사용할 경우:

Additional Information
관련 KB 000242118 - OS10 펌웨어에서 실행되는 Dell 스위치에서 SSH RSA 호스트 키를 제거하는 방법
Article Properties
Article Number: 000275289
Article Type: Solution
Last Modified: 17 Sept 2025
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.