VxRail. Сканирование безопасности заказчика выявило уязвимость в VNC на VxRail «Удаленный VNC-сервер не требует аутентификации»

Summary: Сканирование безопасности заказчика выявило уязвимость в VNC на VxRail «Удаленный VNC-сервер не требует аутентификации»

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



Когда заказчик запускает сканирование безопасности, возвращается уязвимость в VNC на VxRail и может отображаться сообщение, подобное «удаленный сервер VNC не требует проверки подлинности».

В данном конкретном случае заказчик использовал программное обеспечение безопасности Tenable Nessus. Слабое упоминание об этой уязвимости https://www.tenable.com/plugins/index.php?view=single&id=26925 гласит:

Иногда VNC-сервер отправляет подключенного пользователя на экран входа
в XDM**. К сожалению, Несс не может идентифицировать эту ситуацию.
** В таком случае без действительных
** учетных данных продолжить работу невозможно, и данное оповещение можно игнорировать.

Resolution


Сервер VNC в VxRail Manager активируется только после активации ESRS, и доступ к нему можно получить только по защищенному каналу службы поддержки EMC, который затем перенаправит его на вход XDM в VxRail.

Таким образом, в случае VxRail сервер VNC фактически отправляет подключенного пользователя для входа в XDM и не может продолжить работу без действительных учетных данных.

Affected Products

VxRail Appliance Family

Products

VxRail Appliance Family
Article Properties
Article Number: 000056577
Article Type: Solution
Last Modified: 29 Sep 2023
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.