Connectrix serie MDS: El servidor SSL o TLS es compatible con la seguridad de capa de transporte TLS1.1
Resumen: Esta vulnerabilidad se informa sin ningún ID de Qualys (QID) ni identificador de CVE.
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Síntomas
"El servidor de capa de conexión segura (SSL) o seguridad de capa de transporte (TLS) soporta la seguridad de capa de transporte (TLSv1.1)"
Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.
Resultados: TLSv1.1 es compatible.
Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2. The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1 If the test is successful, then the target support TLSv1.1.
Capture el resultado del siguiente comando del switch:
`show file volatile:///nxapi.log` HTTPS port is 8443 Options gathered - vdc: 1, servers: 4, http: -1, https: 8443, cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false
Esto significa que TLS 1.0 y 1.1 están deshabilitados y TLS v1.2 está habilitado en el switch. Por lo tanto, se puede concluir que la vulnerabilidad es un falso positivo.
Causa
El 31 de marzo de 2021, las versiones 1.0 (RFC-2246) y 1.1 (RFC-4346) de la seguridad de capa de transporte (TLS) quedaron formalmente obsoletas.
Consulte Desuso de TLS 1.0 y TLS 1.1:
Solicitud de comentarios (RFC) del Grupo de trabajo de ingeniería de Internet (IETF)
8996
Consulte Desuso de TLS 1.0 y TLS 1.1:
Solicitud de comentarios (RFC) del Grupo de trabajo de ingeniería de Internet (IETF)
8996
Resolución
Si aún acepta TLSv1 y TLSv1.1, puede configurar manualmente las versiones de TLS utilizadas:
switch(config)# nxapi ssl protocols TLSv1.2 <--To enable TLSv1.2 switch(config)# no nxapi ssl protocols TLSv1 <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.
Productos afectados
Connectrix MDS-Series Firmware 9.XProductos
Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series HardwarePropiedades del artículo
Número del artículo: 000224554
Tipo de artículo: Solution
Última modificación: 28 may 2025
Versión: 3
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.