DM5500: Vulnerabilidade "Algoritmos de código de autenticação de mensagem fracos do SSH" para SHA1 em uso para o servidor SSH

Summary: Este artigo descreve como desativar as cifras relacionadas ao Secure Hash Algorithm 1 (SHA-1) no servidor SSH do equipamento DM5500. A desativação de cifras relacionadas ao SHA-1 é necessária para corrigir a vulnerabilidade "SSH Weak Message Authentication Code (MAC) Algorithms" identificada nos sistemas PowerProtect Data Manager DM5500. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Um scanner de vulnerabilidade de segurança pode relatar um "SSH Weak Message Authentication Code (MAC) Algorithms" indicando que codificações baseadas em SHA-1 estão disponíveis para conexões SSH com o equipamento DM5500.

Cause

A partir de 1º de fevereiro de 2026, o SHA-1 é formalmente considerado fraco e inadequado para uso criptográfico devido à sua vulnerabilidade a ataques de colisão. A versão atual do software DM5500 é anterior a essa descontinuação. Portanto, os algoritmos relacionados ao SHA-1 ainda estão habilitados no servidor SSH.

Na próxima versão do software DM5500, a configuração de SSH será reforçada e todas as cifras relacionadas ao SHA-1 serão removidas.

Até que essa atualização esteja disponível, os clientes devem entrar em contato com o Suporte Dell para aplicar uma solução temporária que desabilite as cifras SHA-1 no servidor SSH do DM5500.

Resolution

Nota: O DM5500 é um equipamento fechado; o acesso ao shell no nível do Linux é limitado a funcionários ou parceiros da Dell. Entre em contato com o Suporte Dell ou com uma pessoa autorizada para implementar a seguinte solução temporária, se necessário.
Nota: Caso o cliente execute a Configuração do sistema, a solução temporária deverá ser aplicada novamente.

 

  1. Faça log-in como "admin" no DM5500 via SSH e obtenha acesso ao Linux BASH

  2. Verifique se as cifras SHA-1 estão disponíveis no seguinte servidor SSH:
    sshd -T |grep -i sha1
    

    Exemplo de resultado:
    !!!! ppoe YOUR DATA IS IN DANGER !!!! # sshd -T |grep -i sha1
    macs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
    kexalgorithms ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
    !!!! ppoe YOUR DATA IS IN DANGER !!!! #

     

  3. Crie uma cópia do diretório /etc/ssh/sshd_config usando o seguinte comando:
    cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config.default

     

  4. Adicione as duas linhas a seguir no /etc/ssh/sshd_config arquivo abaixo do HostKey Entrada:
    MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-512,hmac-sha2-256-etm@openssh.com,hmac-sha2-256
    kexalgorithms ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,kex-strict-s-v00@openssh.com

    Alteração esperada de:
    As últimas linhas do /etc/ssh/sshd_config padrão 

    Para:
    Adicione a nova configuração de MACs e kexalgorithms abaixo da entrada HostKey 
  5. Reinicie o servidor SSH com o seguinte comando:
    systemctl restart sshd

     

  6. Verifique se o servidor SSH está ativo (ativo) e em execução após a reinicialização:
    systemctl status sshd

    Resultado esperado:

    !!!! ppoe YOUR DATA IS IN DANGER !!!! # systemctl status sshd
    ● sshd.service - OpenSSH Daemon
       Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: disabled)
       Active: active (running) since Mon 2026-03-09 05:01:09 UTC; 5min ago
      Process: 54258 ExecStartPre=/usr/sbin/sshd -t $SSHD_OPTS (code=exited, status=0/SUCCESS)
      Process: 54255 ExecStartPre=/usr/sbin/sshd-gen-keys-start (code=exited, status=0/SUCCESS)
     Main PID: 54261 (sshd)
        Tasks: 1
       Memory: 1.9M
          CPU: 2.939s
       CGroup: /system.slice/sshd.service
               └─54261 /usr/sbin/sshd -D
    
    ... skipped ...
    !!!! ppoe YOUR DATA IS IN DANGER !!!! #


  7. Verifique se as cifras SHA-1 não estão mais em uso:
    sshd -T |grep -i sha1


  8. Abra uma nova sessão SSH no DM5500 para verificar se o usuário consegue fazer login com sucesso no DM5500. 

Affected Products

PowerProtect Data Manager Appliance, PowerProtect DM5500
Article Properties
Article Number: 000436070
Article Type: Solution
Last Modified: 16 Mar 2026
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.