Connectrix MDS serie: SSL- of TLS-server ondersteunt Transport Layer Security TLS1.1
Podsumowanie: Dit beveiligingslek wordt gemeld zonder een Qualys ID (QID) of CVE-identifier.
Ten artykuł dotyczy
Ten artykuł nie dotyczy
Ten artykuł nie jest powiązany z żadnym konkretnym produktem.
Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.
Objawy
"Secure Sockets Layer (SSL) of Transport Layer Security (TLS) server ondersteunt Transport Layer Security (TLSv1.1)"
Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.
Resultaten: TLSv1.1 wordt ondersteund.
Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2. The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1 If the test is successful, then the target support TLSv1.1.
Leg de uitvoer van de onderstaande opdracht van de switch vast:
`show file volatile:///nxapi.log` HTTPS port is 8443 Options gathered - vdc: 1, servers: 4, http: -1, https: 8443, cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false
Dit betekent dat TLS 1.0 en 1.1 zijn uitgeschakeld en TLSv1.2 is ingeschakeld op de switch. Daarom kan de beveiligingslek worden geconcludeerd als fout-positief.
Przyczyna
Op 31 maart 2021 worden Transport Layer Security (TLS) versies 1.0 (RFC-2246) en 1.1 (RFC-4346) formeel afgeschaft.
Zie TLS 1.0 en TLS 1.1:
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996
Zie TLS 1.0 en TLS 1.1:
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996
Rozwiązanie
Als TLSv1 en TLSv1.1 nog steeds worden geaccepteerd, kunt u de gebruikte TLS-versies handmatig configureren:
switch(config)# nxapi ssl protocols TLSv1.2 <--To enable TLSv1.2 switch(config)# no nxapi ssl protocols TLSv1 <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.
Produkty, których dotyczy problem
Connectrix MDS-Series Firmware 9.XProdukty
Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series HardwareWłaściwości artykułu
Numer artykułu: 000224554
Typ artykułu: Solution
Ostatnia modyfikacja: 28 maj 2025
Wersja: 3
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.