Connectrix MDS 系列:SSL 或 TLS 伺服器支援傳輸層安全性 TLS1.1
摘要: 回報此漏洞時沒有任何 Qualys ID (QID) 或 CVE 識別碼。
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
「安全通訊端層 (SSL) 或傳輸層安全性 (TLS) 伺服器支援傳輸層安全性 (TLSv1.1)」
Threat: The scan target supports version 1.1 of the TLS protocol. That version is in the process of being deprecated and is no longer recommended. Instead the newer versions 1.2 and/or 1.3 should be used. The TLSv1.1 protocol itself does not have any currently exploitable vulnerabilities. However some vendor implementations of TLSv1.1 have weaknesses which may be exploitable. This QID is posted as potential, when servers require client certificates and we cannot complete the handshake.
結果:支援 TLSv1.1。
Solution: Disable the use of TLSv1.1 protocol in favor of a cryptographically stronger protocol such as TLSv1.2. The following openssl commands can be used to do a manual test: openssl s_client -connect ip:port -tls1_1 If the test is successful, then the target support TLSv1.1.
從以下命令擷取交換器的輸出:
`show file volatile:///nxapi.log` HTTPS port is 8443 Options gathered - vdc: 1, servers: 4, http: -1, https: 8443, cert: /var/nginx/cert/server.crt_vdc_1, key: /var/nginx/cert/server.key_vdc_1, sandbox: false, protocols: TLSv1.2, ciphers: false
這表示 TLS 1.0 和 1.1 已停用 並在交換器上啟用 TLS v1.2因此,漏洞可以斷定為誤報。
原因
2021 年 3 月 31 日,傳輸層安全性 (TLS) 版本 1.0 (RFC-2246) 和 1.1 (RFC-4346) 已正式棄用。
請參閱棄用 TLS 1.0 和 TLS 1.1:
互聯網工程任務組 (IETF)
徵求意見 (RFC) 8996
請參閱棄用 TLS 1.0 和 TLS 1.1:
互聯網工程任務組 (IETF)
徵求意見 (RFC) 8996
解析度
如果仍接受 TLSv1 和 TLS v1.1,您可以手動設定所使用的 TLS 版本:
switch(config)# nxapi ssl protocols TLSv1.2 <--To enable TLSv1.2 switch(config)# no nxapi ssl protocols TLSv1 <--To disable TLSv1-disabling TLSv1 removes TLS 1.0 and 1.1.
受影響的產品
Connectrix MDS-Series Firmware 9.X產品
Connectrix MDS-Series Firmware, Connectrix MDS-Series Firmware 8.X, Connectrix MDS-Series Hardware文章屬性
文章編號: 000224554
文章類型: Solution
上次修改時間: 28 5月 2025
版本: 3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。