Connectrix, SANnav: Zgłoszono lukę w zabezpieczeniach portu 18082 serwera SANnav z identyfikatorem ssl-weak-message-authentication-code-algorithms
Podsumowanie: Ten problem występuje po przeskanowaniu systemu Connectrix SANnav w poszukiwaniu luk w zabezpieczeniach i wykryciu słabych szyfrów. Rejestr schematów używa portu 18082.
Ten artykuł dotyczy
Ten artykuł nie dotyczy
Ten artykuł nie jest powiązany z żadnym konkretnym produktem.
Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.
Instrukcje
Poniżej znajduje się lista słabych szyfrów wykrytych w raporcie skanowania:
Kroki zastępowania słabych szyfrów:
DHE-RSA-AES128-SHA DHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA ECDHE-RSA-AES256-SHA
Kroki zastępowania słabych szyfrów:
- Zatrzymaj usługi SANnav za pomocą skryptu stop-sannav.sh (/storage/SANnav/Portal_2.3.0_bld315/stop-sannav.sh)
- Skopiuj plik nginx_ssl_conf_sr (/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr) poza katalog główny SANnav i zachowaj go jako kopię zapasową.
- Usuń poniższe szyfry z pliku nginx_ssl_conf_sr (/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr) i zapisz plik.
nginx_ssl_server_ip_address; server_name spectre_ssl_sr; ssl_password_file /etc/nginx/secrets/sannav-secret; ssl_certificate sannav-cert.pem; ssl_certificate_key sannav-cert.key; ssl_prefer_server_ciphers on; ssl_protocols TLSv1.3 TLSv1.2;
ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:!DSS';
- ssl_dhparam dhparam.pem;
nginx_ssl_server_ip_address; server_name spectre_ssl_sr; ssl_password_file /etc/nginx/secrets/sannav-secret; ssl_certificate sannav-cert.pem; ssl_certificate_key sannav-cert.key; ssl_prefer_server_ciphers on; ssl_protocols TLSv1.3 TLSv1.2; ssl_dhparam dhparam.pem;
ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA::DHE-RSA-AES128-SHA256:!DSS';
- Uruchom usługi SANnav za pomocą start-sannav.sh (/storage/SANnav/Portal_2.3.0_bld315/start-sannav.sh)
- Odczekaj 15-20 minut, aby uzupełnić usługi.
- Uruchom skaner ponownie i sprawdź, czy problem nadal występuje.
- Jeśli problem nadal występuje, udostępnij raport skanera i SANnav full Supportsave i skontaktuj się z zespołem Broadcom w celu dalszego zbadania problemu.
Dodatkowe informacje
Słabe szyfry z rejestru schematów istnieją w Connectrix SANnav w wersjach 2.2.x i 2.3.x.
Produkty, których dotyczy problem
Connectrix SANnavWłaściwości artykułu
Numer artykułu: 000218386
Typ artykułu: How To
Ostatnia modyfikacja: 03 cze 2025
Wersja: 3
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.