Aller au contenu

Featured Replies

Posté(e)

Bonsoir à tous,

Je viens de tomber sur la faille d'openSSL sur le blog de Korben.

http://korben.info/mettez-jour-openssl-urgent.html

Après avoir vérifié sur mon DS1511+ je suis en openSSL 1.0.1f-fips 6 Jan 2014 (donc vulnérable d'après Korben).

Je suis en 5.0-4458 update1

Voilà pour vous informer, et si quelqu'un a une procédure pour mettre à jour cette faille! :)

Bonne soirée à tous ;-)

Posté(e)

la solution c'est de ne pas avoir la connection du syno meme directement sur internet car touché par la faille

moi, ma solution c'est reverse proxy dans le debian chroot et là openssl est à jour --> pas de problèmes

Posté(e)

Bonjour,

A quel endroit du Syno peut on vérifier la version d'Openssl qui est installée ?

Thierry

Modifié par Thierry94

Posté(e)
  • Auteur

Bonjour a tous!

@thierry94 tu ouvres un ssh et tu tapes "opensspl" entrer => puis "version" entrer

@Gaetan, pourrais-tu en expliquer d'avantage sur ton reverse proxy? Ca veut dire que ton nas n'est pas du tout relié dorectement a internet? Se qui serait super!

Bonne journee a tous

Posté(e)

Bonjour,

après le test :

/usr/syno/bin/openssl version
OpenSSL 1.0.1f-fips 6 Jan 2014

/volume1/@optware/bin/openssl version
OpenSSL 0.9.8v 19 Apr 2012

donc à priori vulnérable, je ferme les ports en accès externe.

Quelqu'un a des nouvelles de la part de Synology sur cette faille?
Edit :

Thank you for contacting us.

The issue, CVE-2014-0160, you reported will be fixed in DSM5.0 hotfix release and it will be available soon.

Best Regards,
Yi-Lin Huang

Modifié par olive069

Posté(e)

Fix Heartbleed (CVE-2014-0160) par Synology pour tous les NAS :

  1. Télécharger le fichier de l'update 4458 - 2 pour votre NAS : lien synology.com
  2. Copier le sur le NAS et procéder à la MAJ en passant par le control panel
  3. Après le reboot, vérifier que votre version de Openssl est la suivante : OpenSSL 1.0.1g-fips 7 Apr 2014

Vérifier votre serveur avec ce site : http://filippo.io/Heartbleed/

Modifié par olive069

Posté(e)

Est-ce que tu sais si il faut être en dernière version de DSM pour appliquer le patch ?. Mon 213+ (le 107+ n'est pas touché) est en 4.3 et je n'ai pas envie de le passer en 5...

Merci

David

Posté(e)

Est-ce que tu sais si il faut être en dernière version de DSM pour appliquer le patch ?. Mon 213+ (le 107+ n'est pas touché) est en 4.3 et je n'ai pas envie de le passer en 5...

Merci

David

La MAJ est uniquement pour le DSM 5 (pour le moment?).

Donc si tu n'es pas touché par la faille, ne fais pas de MAJ. Sinon il faut voir avec des experts pour savoir si l'on peut compiler un openssl safe et upgrader ton NAS avec.

Modifié par olive069

Posté(e)

La MAJ est uniquement pour le DSM 5 (pour le moment?).

Donc si tu n'es pas touché par la faille, ne fais pas de MAJ. Sinon il faut voir avec des experts pour savoir si l'on peut compiler un openssl safe et upgrader ton NAS avec.

Très mauvaise idée.

Et puis bon, qui va vouloir hacker un particulier ? Et dans quel but ?

La meilleur des sécurité est de déléguer la sécurité à autre niveau de l'architecture réseau ou sur une bécanne dont tu maitrise les logiciels. Un Raspberry Pi avec HAProxy en reverse proxy et c'est réglé. Encore mieux : avec un VPN.

Posté(e)

Le 213+ en 4.3 est touché, pas le 107+ qui doit être en 3.x. La question a été posée sur le forum officiel concernant la 4.3. wait & see.

Diaoul, tu as raison dans le fond, reste que cela apparait bcp plus complexe que ce que je fais actuellement (redirection de port sur la box vers les équipements IP, redirection de noms chez gandi pointant sur IP externe fixe : port de l'équipement à atteindre).

Certain qu'avec le temps j'y arriverais, mais il faut du temps.

Quand au vpn, si il faut que j'explique a toutes les madames Michu qui se connectent à mon photostation qu'il faut passer par un vpn, je ne suis pas arrivé :).

A+

David

Posté(e)

Très mauvaise idée.

Et puis bon, qui va vouloir hacker un particulier ? Et dans quel but ?

La meilleur des sécurité est de déléguer la sécurité à autre niveau de l'architecture réseau ou sur une bécanne dont tu maitrise les logiciels. Un Raspberry Pi avec HAProxy en reverse proxy et c'est réglé. Encore mieux : avec un VPN.

Je m'en doutais! :rolleyes: Effectivement, peu de probabilités de se faire attaquer un NAS d'un particulier.

Posté(e)

Faille résolue par l'update 2. Parfait. Merci synology pour la réactivité ;)

Posté(e)

mise a jour effectuée sur un DS110j un DS213+ et un rs 814

pour l'instant ça roule mais je n'arrive plus a avoir la connexion cloudstation sur win7 :(

peut etre que les serveurs de synology pour les quickconnect id sont trop sollicités cette après-midi?

ca me dit ID QUICKCONNECT non valide

Modifié par bolcho

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.