NMC:使用弱哈希算法签名的 SSL 证书

Summary: 漏洞扫描报告在 NetWorker/NMC 服务器上的端口 5432 上检测到 CVE-2004-2761。本知识库文章介绍如何将 gstd 使用的证书替换为 CA 签名的证书。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

漏洞扫描报告在 NetWorker/NMC 服务器上的端口 5432 上检测到 CVE-2004-2761。

Cause

CVE-2004-2761本超链接将引导您访问非 Dell Technologies 运营的网站。  - 使用弱哈希算法签名的SSL证书

Resolution

将默认自签名证书和密钥对替换为 CA 签名证书和密钥对。
以下文章详细介绍了此过程:NetWorker:如何导入或更换 NMC 的证书颁发机构签名证书

    Additional Information

    可以使用以下命令对文件进行验证: openssl 命令,例如:

    openssl pkey -in example.key -pubout -outform pem | sha256sum
    openssl x509 -in example.crt -pubkey -noout -outform pem | sha256sum
    openssl req -in example.csr -pubkey -noout -outform pem | sha256sum 


    每个命令的输出应匹配,例如:

    [root@nmcserver ~]# openssl pkey -in /nsr/nmc/nmcdb/pgdata/example.key -pubout -outform pem | sha256sum
    590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645  -
    
    [root@nmcserver ~]# openssl x509 -in /nsr/nmc/nmcdb/pgdata/example.crt -pubkey -noout -outform pem | sha256sum
    590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645  -
    
    [root@nmcserver ~]# openssl req -in example.csr -pubkey -noout -outform pem | sha256sum
    590513c5e329875c248be7f06b6cd04aa31ce8aa8de47c05d5d6081922365645  -
    
    提醒:OpenSSL 是用于传输层安全性 (TLS) 和安全套接字层 (SSL) 协议的第三方工具包。它可以安装在 Linux 和 Microsoft Windows 服务器上。通常,在 Microsoft Windows 服务器上运行 OpenSSL 命令时,必须在每个命令后面附加 -config “path\to\openssl.cnf”。

    Affected Products

    NetWorker, NetWorker Management Console

    Products

    NetWorker
    Article Properties
    Article Number: 000044539
    Article Type: Solution
    Last Modified: 06 Feb 2026
    Version:  4
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.