Серія Connectrix MDS: Сервер SSL або TLS підтримує безпеку транспортного рівня TLS1.1
Riepilogo: Про цю вразливість повідомляється без будь-якого ідентифікатора Qualys ID (QID) або ідентифікатора CVE.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Sintomi
"Сервер рівня захищених сокетів (SSL) або безпеки транспортного рівня (TLS) підтримує безпеку транспортного рівня (TLSv1.1)"
Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.
Результатів: Підтримується TLSv1.1.
Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2. The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1 If the test is successful, then the target support TLSv1.1.
Захоплюємо вихідні дані з наведеної нижче команди перемикача:
`show file volatile:///nxapi.log` HTTPS port is 8443 Options gathered - vdc: 1, servers: 4, http: -1, https: 8443, cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false
Це означає, що TLS 1.0 і 1.1 вимкнено, а TLSv1.2 увімкнено на комутаторі. Отже, уразливість може бути зроблена як помилкове спрацьовування.
Causa
31 березня 2021 року версії 1.0 (RFC-2246) і 1.1 (RFC-4346) офіційно вважаються застарілими.
Дивись Припинення підтримки TLS 1.0 і TLS 1.1:
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996
Дивись Припинення підтримки TLS 1.0 і TLS 1.1:
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996
Risoluzione
Якщо він все ще підтримує TLSv1 і TLSv1.1, ви можете вручну налаштувати використовувані версії TLS:
switch(config)# nxapi ssl protocols TLSv1.2 <--To enable TLSv1.2 switch(config)# no nxapi ssl protocols TLSv1 <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.
Prodotti interessati
Connectrix MDS-Series Firmware 9.XProdotti
Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series HardwareProprietà dell'articolo
Numero articolo: 000224554
Tipo di articolo: Solution
Ultima modifica: 28 mag 2025
Versione: 3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.