キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
1610
閲覧回数
0
いいね!
2
返信

CIMCでのSSL3.0無効化の可否について

Sho Ubana
Level 1
Level 1

いつもお世話になっております。

UCS C-series Server : evaluation of SSLv3 POODLE vulnerability
https://tools.cisco.com/bugsearch/bug/CSCur33929

上記のSSL3.0の脆弱性の問題に関してですが、
Workaroundが「Disable SSLv3 on the client side (browser)」
となっており、StatusがFixedとなっている事を確認しました。

これは、CIMC内のWebサービス側でSSL3.0からのアクセスは無効化し、
TLS1.xからのアクセスのみを許可するような設定は、
今現在ないし今後も機能拡張予定はない、という事でよろしいでしょうか。

インストールガイドやセットアップガイドを見る限り、
特に設定が出来そうな個所は見当たりませんでしたは、
念のため確認をしている次第です。

以上、よろしくお願いいたします。

1 件の受理された解決策

受理された解決策

Yutaka Takahashi
Cisco Employee
Cisco Employee

Ubana様

 

お世話になっております。ご質問有難うございます。

現時点では、お考えいただいている通り、UCS側でアクセスを無効化にする

方法はなく、拡張を加える、SSL自体レガシーということで無効にするという

予定もございません。

あくまで現時点での話であり、今後、変更が加わる可能性は御座います。

 

よろしくお願い致します。

元の投稿で解決策を見る

2件の返信2

Yutaka Takahashi
Cisco Employee
Cisco Employee

Ubana様

 

お世話になっております。ご質問有難うございます。

現時点では、お考えいただいている通り、UCS側でアクセスを無効化にする

方法はなく、拡張を加える、SSL自体レガシーということで無効にするという

予定もございません。

あくまで現時点での話であり、今後、変更が加わる可能性は御座います。

 

よろしくお願い致します。

Takahashi様、

御回答頂きまして有難う御座います。
UCS側で無効化は出来ないとの事、承知しました。
クライアント側で無効化するようにさせて頂きます。

以上、よろしくお願いいたします。