Seria Connectrix MDS: Serwer SSL lub TLS obsługuje zabezpieczenia warstwy transportowej TLS1.1

Podsumowanie: Ta luka w zabezpieczeniach jest zgłaszana bez żadnego identyfikatora Qualys (QID) ani identyfikatora CVE.

Ten artykuł dotyczy Ten artykuł nie dotyczy Ten artykuł nie jest powiązany z żadnym konkretnym produktem. Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.

Objawy

"Serwer Secure Sockets Layer (SSL) lub Transport Layer Security (TLS) obsługuje protokół Transport Layer Security (TLSv1.1)"

Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.

Results: Obsługiwany jest protokół TLSv1.1.

Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2.
The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1
If the test is successful, then the target support TLSv1.1.

Przechwyć dane wyjściowe z poniższego polecenia przełącznika:

`show file volatile:///nxapi.log`

HTTPS port is 8443
Options gathered - vdc: 1, servers: 4, http: -1, https: 8443,
cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false

Oznacza to, że protokoły TLS 1.0 i 1.1 są wyłączone, a protokół TLSv1.2 jest włączony na przełączniku. W związku z tym lukę można uznać za fałszywie dodatnią.

Przyczyna

31 marca 2021 r. protokół TLS (Transport Layer Security) w wersji 1.0 (RFC-2246) i 1.1 (RFC-4346) są formalnie przestarzałe.

Zobacz Przestarzałe protokoły TLS 1.0 i TLS 1.1:
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996 
Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Rozwiązanie

Jeśli nadal akceptuje protokoły TLSv1 i TLSv1.1, można ręcznie skonfigurować używane wersje protokołu TLS:

switch(config)# nxapi ssl protocols TLSv1.2          <--To enable TLSv1.2

switch(config)# no nxapi ssl protocols TLSv1         <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.

Produkty, których dotyczy problem

Connectrix MDS-Series Firmware 9.X

Produkty

Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series Hardware
Właściwości artykułu
Numer artykułu: 000224554
Typ artykułu: Solution
Ostatnia modyfikacja: 28 maj 2025
Wersja:  3
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.