Connectrix, SANnav: ID가 ssl-weak-message-authentication-code-algorithms인 SANnav 서버의 포트 18082에서 보고된 취약성
Summary: 이 문제는 Connectrix SANnav에서 취약성을 스캔하고 취약한 암호가 감지될 때 발생합니다. 스키마 레지스트리는 포트 18082를 사용합니다.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
다음은 스캔 보고서에서 감지된 취약한 암호 목록입니다.
약한 암호를 교체하는 단계:
DHE-RSA-AES128-SHA DHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA ECDHE-RSA-AES256-SHA
약한 암호를 교체하는 단계:
- stop-sannav.sh 스크립트(/storage/SANnav/Portal_2.3.0_bld315/stop-sannav.sh)를 사용하여 SANnav 서비스를 중지합니다.
- nginx_ssl_conf_sr 파일(/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr)을 SANnav 홈 외부에 복사하고 백업용으로 보관합니다.
- nginx_ssl_conf_sr 파일(/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr)에서 아래 표시된 암호를 제거하고 파일을 저장합니다.
nginx_ssl_server_ip_address; server_name spectre_ssl_sr; ssl_password_file /etc/nginx/secrets/sannav-secret; ssl_certificate sannav-cert.pem; ssl_certificate_key sannav-cert.key; ssl_prefer_server_ciphers on; ssl_protocols TLSv1.3 TLSv1.2;
ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:!DSS';
- ssl_dhparam dhparam.pem;
nginx_ssl_server_ip_address; server_name spectre_ssl_sr; ssl_password_file /etc/nginx/secrets/sannav-secret; ssl_certificate sannav-cert.pem; ssl_certificate_key sannav-cert.key; ssl_prefer_server_ciphers on; ssl_protocols TLSv1.3 TLSv1.2; ssl_dhparam dhparam.pem;
ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA::DHE-RSA-AES128-SHA256:!DSS';
- start-sannav.sh(/storage/SANnav/Portal_2.3.0_bld315/start-sannav.sh)를 사용하여 SANnav 서비스를 시작합니다.
- 서비스를 완료하려면 15-20분 정도 기다리십시오.
- 스캐너를 다시 실행하고 문제가 여전히 관찰되는지 확인합니다.
- 문제가 계속되면 스캐너 보고서와 SANnav 전체 Supportsave를 공유하고 Broadcom 팀에 추가 조사를 요청합니다.
Additional Information
Connectrix SANnav 버전 2.2.x 및 2.3.x에 schema-registry의 취약한 암호가 존재합니다.
Affected Products
Connectrix SANnavArticle Properties
Article Number: 000218386
Article Type: How To
Last Modified: 03 Jun 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.