Connectrix, SANnav: Zgłoszono lukę w zabezpieczeniach portu 18082 serwera SANnav z identyfikatorem ssl-weak-message-authentication-code-algorithms

Podsumowanie: Ten problem występuje po przeskanowaniu systemu Connectrix SANnav w poszukiwaniu luk w zabezpieczeniach i wykryciu słabych szyfrów. Rejestr schematów używa portu 18082.

Ten artykuł dotyczy Ten artykuł nie dotyczy Ten artykuł nie jest powiązany z żadnym konkretnym produktem. Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.

Instrukcje

Poniżej znajduje się lista słabych szyfrów wykrytych w raporcie skanowania:
DHE-RSA-AES128-SHA
DHE-RSA-AES256-SHA
ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES256-SHA

Kroki zastępowania słabych szyfrów:
  1. Zatrzymaj usługi SANnav za pomocą skryptu stop-sannav.sh (/storage/SANnav/Portal_2.3.0_bld315/stop-sannav.sh)
  2. Skopiuj plik nginx_ssl_conf_sr (/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr) poza katalog główny SANnav i zachowaj go jako kopię zapasową.
  3. Usuń poniższe szyfry z pliku nginx_ssl_conf_sr (/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr) i zapisz plik.
Przed usunięciem słabych szyfrów dołącz:
nginx_ssl_server_ip_address;
server_name spectre_ssl_sr;
ssl_password_file /etc/nginx/secrets/sannav-secret;
ssl_certificate sannav-cert.pem;
ssl_certificate_key sannav-cert.key;
ssl_prefer_server_ciphers on;
ssl_protocols TLSv1.3 TLSv1.2;

ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:!DSS';
  • ssl_dhparam dhparam.pem;
Po usunięciu słabych szyfrów dołącz:
nginx_ssl_server_ip_address;
server_name spectre_ssl_sr;
ssl_password_file /etc/nginx/secrets/sannav-secret;
ssl_certificate sannav-cert.pem;
ssl_certificate_key sannav-cert.key;
ssl_prefer_server_ciphers on;
ssl_protocols TLSv1.3 TLSv1.2;
ssl_dhparam dhparam.pem;

ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA::DHE-RSA-AES128-SHA256:!DSS';
  1. Uruchom usługi SANnav za pomocą start-sannav.sh (/storage/SANnav/Portal_2.3.0_bld315/start-sannav.sh)
  2. Odczekaj 15-20 minut, aby uzupełnić usługi.
  3. Uruchom skaner ponownie i sprawdź, czy problem nadal występuje.
  4. Jeśli problem nadal występuje, udostępnij raport skanera i SANnav full Supportsave i skontaktuj się z zespołem Broadcom w celu dalszego zbadania problemu.

Dodatkowe informacje

Słabe szyfry z rejestru schematów istnieją w Connectrix SANnav w wersjach 2.2.x i 2.3.x.

Produkty, których dotyczy problem

Connectrix SANnav
Właściwości artykułu
Numer artykułu: 000218386
Typ artykułu: How To
Ostatnia modyfikacja: 03 cze 2025
Wersja:  3
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.