Dell 네트워킹: OS10의 약한 ssh-rsa 알고리듬
Summary: 이 문제는 펌웨어 버전 10.5.6.6을 실행하는 Dell의 S4148F-ON 스위치에서 nmap이 탐지한 취약한 ssh-rsa 알고리즘입니다. 고객은 이 취약성을 보고하고 취약한 알고리즘을 비활성화하는 솔루션을 요청했습니다. 보안 팀은 ssh-rsa가 이전 버전과의 호환성을 위해 OpenSSH에서 계속 지원됨을 확인했지만 기본 목록에서 제거할 것을 권장했습니다. ...
Ez a cikk a következő(k)re vonatkozik:
Ez a cikk nem vonatkozik a következő(k)re:
Ez a cikk nem kapcsolódik egyetlen konkrét termékhez sem.
Ez a cikk nem azonosítja az összes termékverziót.
Symptoms
- Nmap 스캔 툴이 사용 중인 취약한 ssh-rsa 알고리듬 감지
- 고객이 알고리듬을 비활성화하는 OS10 명령을 찾을 수 없습니다.
Cause
근본 원인은 서버 호스트 키의 지원되는 알고리듬 목록에 ssh-rsa 알고리듬이 있기 때문입니다. 이 알고리듬은 취약하고 취약한 것으로 간주됩니다.
Resolution
수정 버전: 이 수정의 타겟 릴리스는 10.6.0.2입니다.
해결 방법: 고객은 rsa-sha2-512 및 ssh-ed25519와 같은 강력한 호스트 키 알고리듬을 사용할 수 있습니다.
다음 단계: HostKeyAlgorithms 옵션으로 ip ssh 서버 CLI를 확장하여 기본 알고리즘을 구성합니다.
샘플 로그
nmap --script ssh2-enum-algos <switch ip address>
Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-25 11:47 IST
Nmap scan report for 100.104.93.82
Host is up (0.0034s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
ssh2-enum-algos:
kex_algorithms: (4) curve25519-sha256 curve25519-sha256@libssh.org ecdh-sha2-nistp384 kex-strict-s-v00@openssh.com
server_host_key_algorithms: (5) ssh-rsa rsa-sha2-256 rsa-sha2-512 ecdsa-sha2-nistp256 ssh-ed25519
encryption_algorithms: (2) aes256-ctr aes256-gcm@openssh.com
mac_algorithms: (3) umac-128@openssh.com hmac-sha2-256 hmac-sha2-512
compression_algorithms: (2) none zlib@openssh.com
Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds
NMAP 출력을 OS10 스위치에 사용할 경우:

Additional Information
관련 KB 000242118 - OS10 펌웨어에서 실행되는 Dell 스위치에서 SSH RSA 호스트 키를 제거하는 방법
Termék tulajdonságai
Article Number: 000275289
Article Type: Solution
Utoljára módosítva: 17 szept. 2025
Version: 2
Választ kaphat kérdéseire más Dell-felhasználóktól
Támogatási szolgáltatások
Ellenőrizze, hogy a készüléke rendelkezik-e támogatási szolgáltatással.