This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

devildant

Dsm Poodle

Messages recommandés

Bonjour a tous,

bon une nouvelle faille de secu fait sont apparition et nos syno son vulnérable.

je vous propose ci dessous quelque correctif :

haproxy :

ajouter l'option dans le frontend https (dans le binds après le certificat) :

no-sslv3

DSM (& serveur web) :

connecter vous en root via ssh

changer :

SSLProtocol all -SSLv2

en:

SSLProtocol all -SSLv2 -SSLv3

dans :

/etc/httpd/conf/extra/httpd-alt-port-ssl-setting.conf
/etc/httpd/conf/extra/httpd-ssl.conf-common

restart apache:

/usr/syno/etc/rc.d/S97apache-sys.sh restart
/usr/syno/sbin/synoservicecfg --restart httpd-user

POP SSL & IMAP SSL & SMTP SSL:

via ssl en root editez le fichier suivant :

/volume1/@appstore/MailServer/etc/dovecot/conf.d/10-ssl.conf

remplacer :

#ssl_protocols = !SSLv2

par

ssl_protocols =  !SSLv2 !SSLv3

remplacer :

#ssl_cipher_list = ALL:!LOW:!SSLv2:!EXP:!aNULL

par

ssl_cipher_list = ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

puis editez le fichier suivant :

/volume1/@appstore/MailServer/etc/template/dovecot.template

remplacer :

#ssl_cipher_list = ALL:!LOW:!SSLv2

par

ssl_cipher_list = ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

puis editez le fichier suivant (SMTP SSL) :

 /volume1/@appstore/MailServer/etc/template/main.template 

Ajouter ces ligne en fin de fichier :

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, MD5, EXP, PSK, SRP, DSS, RC4

puis désactiver/activer les protocole POP SSL et IMAP SSL ainsi que désactiver et réactiver le SMTP (pour restart)

Modifié par devildant

Partager ce message


Lien à poster
Partager sur d’autres sites

c'est aussi à conseiller sur les reverse proxy (nginx, haproxy, ...)

synology va probablement sortir une update pour mettre à jour openssl pour supporter le tls_fallback_scsv

je suis d'accord pour les reverse proxy, j'ai mis la conf a ajouter pour haproxy mais pour les autre je ne les utilise pas donc si vous avez la conf je vous invite a la publier ^^

Partager ce message


Lien à poster
Partager sur d’autres sites

Pour le reverse proxy à la sauve nginx, remplacer (dans le fichier "ssl_defaults.conf" pour ceux qui ont utilisé ):

ssl_protocols       SSLv3 TLSv1 TLSv1.1 TLSv1.2;

par

ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
Modifié par CoolRaoul

Partager ce message


Lien à poster
Partager sur d’autres sites

cette ligne aussi est une passoire :

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3

elle permet d'utiliser des algorithmes sans authentification :blink:

en plus en mettant !SSLv3 dans la ligne, ca supprime tout algorithme compatible également avec tls 1.0 --> seul tls 1.2 est autorisé --> problème de compatibilité

Modifié par Gaetan Cambier

Partager ce message


Lien à poster
Partager sur d’autres sites

cette ligne aussi est une passoire :

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3

elle permet d'utiliser des algorithmes sans authentification :blink:

en plus en mettant !SSLv3 dans la ligne, ca supprime tout algorithme compatible également avec tls 1.0 --> seul tls 1.2 est autorisé --> problème de compatibilité

bon a savoir ^^

bon a savoir ^^

ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4

mieux?

Partager ce message


Lien à poster
Partager sur d’autres sites

pour dovecot, c'est cette ligne dans le fichier de conf qui permet de desactivé sslv3 (me demandé pas ou il se trouve sur syno, je l'utilise pas ;))

ssl_protocols = !SSLv2 !SSLv3

pour ceci :

ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4

elle pass pas car en fait tous les protocol decarer sont en SSLv3 et ensuite tu enlève SSLv3 --> vide)

je propose :

ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

qui renvoit donc les algorithme dans l'ordre suivant :

ECDHE-RSA-AES256-GCM-SHA384   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA384
ECDHE-ECDSA-AES256-SHA384     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA384
ECDHE-RSA-AES256-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-ECDSA-AES256-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA1
DHE-RSA-AES256-GCM-SHA384     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA256
DHE-RSA-AES256-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-RSA-AES128-GCM-SHA256   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA256
ECDHE-ECDSA-AES128-SHA256     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA256
ECDHE-RSA-AES128-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA1
ECDHE-ECDSA-AES128-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA1
DHE-RSA-AES128-GCM-SHA256     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA256
DHE-RSA-AES128-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA1
DES-CBC3-SHA                  SSLv3   Kx=RSA      Au=RSA   Enc=3DES(168)   Mac=SHA1

tous des protocols forts et supporte le Perfect Forward Secrecy (http://fr.wikipedia.org/wiki/Confidentialit%C3%A9_persistante), à l'exception du dernier qui reste la pour assurer la compatibilité avec IE8/XP SP3

il est noté SSLv3 mais comme on desactive SSLv3, ses algorithme seront uniquement utilisé avec TLS1.0

Modifié par Gaetan Cambier

Partager ce message


Lien à poster
Partager sur d’autres sites

pour dovecot, c'est cette ligne dans le fichier de conf qui permet de desactivé sslv3 (me demandé pas ou il se trouve sur syno, je l'utilise pas ;))

ssl_protocols = !SSLv2 !SSLv3

pour ceci :

ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4

elle pass pas car en fait tous les protocol decarer sont en SSLv3 et ensuite tu enlève SSLv3 --> vide)

je propose :

ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

qui renvoit donc les algorithme dans l'ordre suivant :

ECDHE-RSA-AES256-GCM-SHA384   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA384
ECDHE-ECDSA-AES256-SHA384     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA384
ECDHE-RSA-AES256-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-ECDSA-AES256-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA1
DHE-RSA-AES256-GCM-SHA384     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA256
DHE-RSA-AES256-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-RSA-AES128-GCM-SHA256   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA256
ECDHE-ECDSA-AES128-SHA256     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA256
ECDHE-RSA-AES128-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA1
ECDHE-ECDSA-AES128-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA1
DHE-RSA-AES128-GCM-SHA256     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA256
DHE-RSA-AES128-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA1
DES-CBC3-SHA                  SSLv3   Kx=RSA      Au=RSA   Enc=3DES(168)   Mac=SHA1

tous des protocols forts, à l'exception du dernier qui reste la pour assurer la compatibilité avec IE8/XP SP3

il est noté SSLv3 mais comme on desactive SSLv3, ses algorithme seront uniquement utilisé avec TLS1.0

merci je vais test ca de suite, je suis en train de securiser postfix je mettrai ma conf des que j'aurai fini.

je reste ouvert a la critique je ne connais pas bien tout ca ^^

Partager ce message


Lien à poster
Partager sur d’autres sites

voila j'ai mise a jour le premier message, j'ai pu test via www.ssllabs.com les element suivant :

DSM (5001) HTTPS, WEB HTTPS (syno), WEB SSL (haproxy), WEBDAV SSL, POP SSL, IMAP SSL, SMTP SSL et tous est OK plus de faille ^^

Partager ce message


Lien à poster
Partager sur d’autres sites

si reste ce problème signaler par ssllabs, en attendant l'update openssl :

Downgrade attack prevention	No, TLS_FALLBACK_SCSV not supported (more info)

mais bon, c'est du coté synology que çà se joue

Partager ce message


Lien à poster
Partager sur d’autres sites

non, reste un problème avec cette ligne :

smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, 3DES, MD5, EXP, CBC, PSK, SRP, DSS, RC4

tu exclu tout algorithme cbc ainsi que 3des --> tu risque d'exclure beaucoup de monde, les algo cbc étant couramment utilisé meme par des programmes recents

Partager ce message


Lien à poster
Partager sur d’autres sites

non, reste un problème avec cette ligne :

smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, 3DES, MD5, EXP, CBC, PSK, SRP, DSS, RC4

tu exclu tout algorithme cbc ainsi que 3des --> tu risque d'exclure beaucoup de monde, les algo cbc étant couramment utilisé meme par des programmes recents

Je me suis basé essentiellement sur le rapport de ssllab et des nombreux site de secu que j'ai pu trouvé, en grande majorité ils exclu ces deux algo, c'est pour cela que je les ai ajouter

(mise a jour du premier post en conséquence)

Merci

Partager ce message


Lien à poster
Partager sur d’autres sites

heu, tu parle de la dernière ligne de postfix ?

Non la dernière mise a jour de DSM 5.0-4528 ne corrige pas poodle, et bien sur elle écrase la conf, il faudra donc ré appliquer la conf DSM (& serveur web) indiquer dans le premier message

tu as bien mis ca egalement ?
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3

oui oui ^^

Modifié par devildant

Partager ce message


Lien à poster
Partager sur d’autres sites

dsl, avait pas vu l'update du dsm, pour ceux qui l'ont installé, pas de nouvelle version openssl ? (à vérifier avec la commande openssl version)

je l'installerai un peu + tard, je me bas un peu avec sickbeard en ce moment

Modifié par Gaetan Cambier

Partager ce message


Lien à poster
Partager sur d’autres sites

dsl, avait pas vu l'update du dsm, pour ceux qui l'ont installé, pas de nouvelle version openssl ? (à vérifier avec la commande openssl version)

je l'installerai un peu + tard, je me bas un peu avec sickbeard en ce moment

pas de soucis, d'après la release note pas de maj d'openssl :

Version : 5.0-4528

(2014/10/22)

What’s New
  1. This hotfix includes all bug fixes as well as security fixes in the previously released critical updates since DSM 5.0-4458.
  2. This hotfix will remove the current known malware on your Synology NAS.
Fixed Issues
  1. Fixed two Linux kernel vulnerabilities that could allow local users to cause a denial of service resulting in uncontrolled recursion or unkillable mount process (CVE-2014-5471 and CVE-2014-5472).
  2. Fixed one Linux kernel vulnerability that could allow local users to cause a denial of service or possibly gain privileges via a crafted application that triggers a zero count (CVE-2014-0205).
  3. Fixed one Linux kernel vulnerability that could allow man-in-the-middle attackers to spoof servers and obtain sensitive information via a crafted certificate (CVE-2014-6657).
  4. Fixed one SNMP vulnerability where the improper validation of input could allow remote attackers to cause a denial of service (CVE-2014-2284).
  5. Implemented minor fixes related to the ShellShock Bash vulnerabilities previously addressed in DSM 4493-05 updates (Bash 4.2-51, 4.2-52, and 4.2-53).

Partager ce message


Lien à poster
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.