devildant Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 (modifié) Bonjour a tous, bon une nouvelle faille de secu fait sont apparition et nos syno son vulnérable. je vous propose ci dessous quelque correctif : haproxy : ajouter l'option dans le frontend https (dans le binds après le certificat) : no-sslv3 DSM (& serveur web) : connecter vous en root via ssh changer : SSLProtocol all -SSLv2 en: SSLProtocol all -SSLv2 -SSLv3 dans : /etc/httpd/conf/extra/httpd-alt-port-ssl-setting.conf /etc/httpd/conf/extra/httpd-ssl.conf-common restart apache: /usr/syno/etc/rc.d/S97apache-sys.sh restart /usr/syno/sbin/synoservicecfg --restart httpd-user POP SSL & IMAP SSL & SMTP SSL: via ssl en root editez le fichier suivant : /volume1/@appstore/MailServer/etc/dovecot/conf.d/10-ssl.conf remplacer : #ssl_protocols = !SSLv2 par ssl_protocols = !SSLv2 !SSLv3 remplacer : #ssl_cipher_list = ALL:!LOW:!SSLv2:!EXP:!aNULL par ssl_cipher_list = ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL puis editez le fichier suivant : /volume1/@appstore/MailServer/etc/template/dovecot.template remplacer : #ssl_cipher_list = ALL:!LOW:!SSLv2 par ssl_cipher_list = ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL puis editez le fichier suivant (SMTP SSL) : /volume1/@appstore/MailServer/etc/template/main.template Ajouter ces ligne en fin de fichier : smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3 smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, MD5, EXP, PSK, SRP, DSS, RC4 puis désactiver/activer les protocole POP SSL et IMAP SSL ainsi que désactiver et réactiver le SMTP (pour restart) Modifié le 16 octobre 2014 par devildant 0 Citer
gaetan.cambier Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 c'est aussi à conseiller sur les reverse proxy (nginx, haproxy, ...) synology va probablement sortir une update pour mettre à jour openssl pour supporter le tls_fallback_scsv 0 Citer
devildant Posté(e) le 16 octobre 2014 Auteur Posté(e) le 16 octobre 2014 je vais envoyer une alerte a synology dans la journée car mailserver est une vrai passoire 0 Citer
devildant Posté(e) le 16 octobre 2014 Auteur Posté(e) le 16 octobre 2014 c'est aussi à conseiller sur les reverse proxy (nginx, haproxy, ...) synology va probablement sortir une update pour mettre à jour openssl pour supporter le tls_fallback_scsv je suis d'accord pour les reverse proxy, j'ai mis la conf a ajouter pour haproxy mais pour les autre je ne les utilise pas donc si vous avez la conf je vous invite a la publier ^^ 0 Citer
CoolRaoul Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 (modifié) Pour le reverse proxy à la sauve nginx, remplacer (dans le fichier "ssl_defaults.conf" pour ceux qui ont utilisé ): ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; par ssl_protocols TLSv1 TLSv1.1 TLSv1.2; Modifié le 16 octobre 2014 par CoolRaoul 0 Citer
gaetan.cambier Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 (modifié) cette ligne aussi est une passoire : ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3 elle permet d'utiliser des algorithmes sans authentification en plus en mettant !SSLv3 dans la ligne, ca supprime tout algorithme compatible également avec tls 1.0 --> seul tls 1.2 est autorisé --> problème de compatibilité Modifié le 16 octobre 2014 par Gaetan Cambier 0 Citer
devildant Posté(e) le 16 octobre 2014 Auteur Posté(e) le 16 octobre 2014 cette ligne aussi est une passoire : ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3 elle permet d'utiliser des algorithmes sans authentification en plus en mettant !SSLv3 dans la ligne, ca supprime tout algorithme compatible également avec tls 1.0 --> seul tls 1.2 est autorisé --> problème de compatibilité bon a savoir ^^ bon a savoir ^^ ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4 mieux? 0 Citer
PiwiLAbruti Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 Merci pour l'info CoolRaoul, j'ai fait la modif. 0 Citer
gaetan.cambier Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 (modifié) pour dovecot, c'est cette ligne dans le fichier de conf qui permet de desactivé sslv3 (me demandé pas ou il se trouve sur syno, je l'utilise pas ) ssl_protocols = !SSLv2 !SSLv3 pour ceci : ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4 elle pass pas car en fait tous les protocol decarer sont en SSLv3 et ensuite tu enlève SSLv3 --> vide) je propose : ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL qui renvoit donc les algorithme dans l'ordre suivant : ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384 ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384 ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1 ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1 DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256 DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256 ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256 ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1 ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1 DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 tous des protocols forts et supporte le Perfect Forward Secrecy (http://fr.wikipedia.org/wiki/Confidentialit%C3%A9_persistante), à l'exception du dernier qui reste la pour assurer la compatibilité avec IE8/XP SP3 il est noté SSLv3 mais comme on desactive SSLv3, ses algorithme seront uniquement utilisé avec TLS1.0 Modifié le 16 octobre 2014 par Gaetan Cambier 0 Citer
devildant Posté(e) le 16 octobre 2014 Auteur Posté(e) le 16 octobre 2014 pour dovecot, c'est cette ligne dans le fichier de conf qui permet de desactivé sslv3 (me demandé pas ou il se trouve sur syno, je l'utilise pas ) ssl_protocols = !SSLv2 !SSLv3 pour ceci : ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4 elle pass pas car en fait tous les protocol decarer sont en SSLv3 et ensuite tu enlève SSLv3 --> vide) je propose : ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL qui renvoit donc les algorithme dans l'ordre suivant : ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384 ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384 ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1 ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1 DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256 DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256 ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256 ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1 ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1 DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 tous des protocols forts, à l'exception du dernier qui reste la pour assurer la compatibilité avec IE8/XP SP3 il est noté SSLv3 mais comme on desactive SSLv3, ses algorithme seront uniquement utilisé avec TLS1.0 merci je vais test ca de suite, je suis en train de securiser postfix je mettrai ma conf des que j'aurai fini. je reste ouvert a la critique je ne connais pas bien tout ca ^^ 0 Citer
devildant Posté(e) le 16 octobre 2014 Auteur Posté(e) le 16 octobre 2014 voila j'ai mise a jour le premier message, j'ai pu test via www.ssllabs.com les element suivant : DSM (5001) HTTPS, WEB HTTPS (syno), WEB SSL (haproxy), WEBDAV SSL, POP SSL, IMAP SSL, SMTP SSL et tous est OK plus de faille ^^ 0 Citer
gaetan.cambier Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 si reste ce problème signaler par ssllabs, en attendant l'update openssl : Downgrade attack prevention No, TLS_FALLBACK_SCSV not supported (more info) mais bon, c'est du coté synology que çà se joue 0 Citer
gaetan.cambier Posté(e) le 16 octobre 2014 Posté(e) le 16 octobre 2014 non, reste un problème avec cette ligne : smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, 3DES, MD5, EXP, CBC, PSK, SRP, DSS, RC4 tu exclu tout algorithme cbc ainsi que 3des --> tu risque d'exclure beaucoup de monde, les algo cbc étant couramment utilisé meme par des programmes recents 0 Citer
devildant Posté(e) le 16 octobre 2014 Auteur Posté(e) le 16 octobre 2014 non, reste un problème avec cette ligne : smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, 3DES, MD5, EXP, CBC, PSK, SRP, DSS, RC4 tu exclu tout algorithme cbc ainsi que 3des --> tu risque d'exclure beaucoup de monde, les algo cbc étant couramment utilisé meme par des programmes recents Je me suis basé essentiellement sur le rapport de ssllab et des nombreux site de secu que j'ai pu trouvé, en grande majorité ils exclu ces deux algo, c'est pour cela que je les ai ajouter (mise a jour du premier post en conséquence) Merci 0 Citer
devildant Posté(e) le 22 octobre 2014 Auteur Posté(e) le 22 octobre 2014 La derniere mise a jour ne patch pas la faille 0 Citer
gaetan.cambier Posté(e) le 22 octobre 2014 Posté(e) le 22 octobre 2014 heu, tu parle de la dernière ligne de postfix ? tu as bien mis ca egalement ? smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 0 Citer
devildant Posté(e) le 22 octobre 2014 Auteur Posté(e) le 22 octobre 2014 (modifié) heu, tu parle de la dernière ligne de postfix ? Non la dernière mise a jour de DSM 5.0-4528 ne corrige pas poodle, et bien sur elle écrase la conf, il faudra donc ré appliquer la conf DSM (& serveur web) indiquer dans le premier message tu as bien mis ca egalement ? smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 oui oui ^^ Modifié le 22 octobre 2014 par devildant 0 Citer
gaetan.cambier Posté(e) le 22 octobre 2014 Posté(e) le 22 octobre 2014 (modifié) dsl, avait pas vu l'update du dsm, pour ceux qui l'ont installé, pas de nouvelle version openssl ? (à vérifier avec la commande openssl version) je l'installerai un peu + tard, je me bas un peu avec sickbeard en ce moment Modifié le 22 octobre 2014 par Gaetan Cambier 0 Citer
devildant Posté(e) le 22 octobre 2014 Auteur Posté(e) le 22 octobre 2014 dsl, avait pas vu l'update du dsm, pour ceux qui l'ont installé, pas de nouvelle version openssl ? (à vérifier avec la commande openssl version) je l'installerai un peu + tard, je me bas un peu avec sickbeard en ce moment pas de soucis, d'après la release note pas de maj d'openssl : Version : 5.0-4528 (2014/10/22) What’s New This hotfix includes all bug fixes as well as security fixes in the previously released critical updates since DSM 5.0-4458. This hotfix will remove the current known malware on your Synology NAS. Fixed Issues Fixed two Linux kernel vulnerabilities that could allow local users to cause a denial of service resulting in uncontrolled recursion or unkillable mount process (CVE-2014-5471 and CVE-2014-5472). Fixed one Linux kernel vulnerability that could allow local users to cause a denial of service or possibly gain privileges via a crafted application that triggers a zero count (CVE-2014-0205). Fixed one Linux kernel vulnerability that could allow man-in-the-middle attackers to spoof servers and obtain sensitive information via a crafted certificate (CVE-2014-6657). Fixed one SNMP vulnerability where the improper validation of input could allow remote attackers to cause a denial of service (CVE-2014-2284). Implemented minor fixes related to the ShellShock Bash vulnerabilities previously addressed in DSM 4493-05 updates (Bash 4.2-51, 4.2-52, and 4.2-53). 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.