Connectrix série MDS: Servidor SSL ou TLS suporta Transport Layer Security TLS1.1

Resumo: Esta vulnerabilidade é reportada sem qualquer ID Qualys (QID) ou identificador CVE.

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Sintomas

"O servidor SSL (Secure Sockets Layer) ou TLS (Transport Layer Security) suporta segurança da camada de transporte (TLSv1.1)"

Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.

Results: TLSv1.1 é suportado.

Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2.
The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1
If the test is successful, then the target support TLSv1.1.

Capte a saída a partir do comando abaixo do switch:

`show file volatile:///nxapi.log`

HTTPS port is 8443
Options gathered - vdc: 1, servers: 4, http: -1, https: 8443,
cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false

Isto significa que o TLS 1.0 e 1.1 estão desativados e o TLSv1.2 está ativado no switch. Assim, a vulnerabilidade pode ser considerada como falso positivo.

Causa

Em 31 de março de 2021, as versões 1.0 (RFC-2246) e 1.1 (RFC-4346) do Transport Layer Security (TLS) foram formalmente preteridas.

Consulte Deprecating TLS 1.0 and TLS 1.1:
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 8996 
Esse hiperlink direcionará você para um site fora da Dell Technologies.

Resolução

Se ele ainda aceitar TLSv1 e TLSv1.1, você pode configurar manualmente as versões TLS usadas:

switch(config)# nxapi ssl protocols TLSv1.2          <--To enable TLSv1.2

switch(config)# no nxapi ssl protocols TLSv1         <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.

Produtos afetados

Connectrix MDS-Series Firmware 9.X

Produtos

Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series Hardware
Propriedades do artigo
Número do artigo: 000224554
Tipo de artigo: Solution
Último modificado: 28 mai. 2025
Versão:  3
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.