Dell Unity : Un algorithme d’échange de clés SSH faible est signalé par le logiciel tiers d’analyse des failles de sécurité en exécutant le code 5.1.X sur Unity (corrigible par l’utilisateur)

Résumé: Certains logiciels tiers d’analyse des failles de sécurité peuvent signaler un algorithme d’échange de clés SSH faible sur Unity en exécutant le code 5.1.X, mais les algorithmes faibles signalés sont désactivés sur Unity. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Certains logiciels tiers d’analyse des failles de sécurité (Nessus par exemple) peuvent signaler des algorithmes d’échange de clés SSH faibles sur les matrices Unity exécutant OE 5.1.x. : 
  • diffie-hellman-group-exchange-sha1
  • diffie-hellman-group1-sha1
  • gss-gex-sha1-*
  • gss-group1-sha1-*
  • gss-group14-sha1-*
  • rsa1024-sha1
 

Comment procéder à l’identification :
  • Pour prouver que les algorithmes d’échange de clés SSH faibles signalés sont désactivés sur Unity, le client peut essayer de se connecter via la commande SSH à Unity à l’aide des algorithmes *-sha1, spécifiés grâce au commutateur -okexalgorithms. La commande SSH échoue et informe l’utilisateur des algorithmes d’échange de clés disponibles sur Unity. 
[root@centos ~]# ssh service@5.6.7.11 -okexalgorithms=diffie-hellman-group-exchange-sha1
Unable to negotiate with 5.6.7.11 port 22: no matching key exchange method found. Their offer: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256
  • Une autre méthode permettant de confirmer quels algorithmes d’échange de clés SSH sont pris en charge sur Unity consiste pour le client à se connecter via la commande SSH à Unity avec le mode de débogage activé à l’aide du commutateur -vvv. Dans le journal de débogage, les algorithmes d’échange de clés SSH pris en charge sur Unity sont répertoriés comme ci-dessous :
ssh -vvv 5.6.7.11
<snip>
debug2: local client KEXINIT proposal 
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1,ext-info-c <<<<< available key exchange algorithms on client 
<snip>
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256  <<<<<< available key exchange algorithms on Unity 

Cause

Il s’agit d’un faux positif, car all sha1 Key exchange algorithms have been disabled/removed since Unity 5.1.0.

Résolution

Les clients doivent contacter leur fournisseur tiers de logiciels d’analyse des failles de sécurité afin d’examiner plus en détail la façon dont leur logiciel analyse le système Unity afin de comprendre pourquoi ces faux positifs sont générés.   

Produits concernés

Dell EMC Unity
Propriétés de l’article
Numéro d’article: 000199851
Type d’article: Solution
Dernière modification: 14 May 2026
Version:  9
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.