Aller au contenu

Dsm Poodle


Messages recommandés

Bonjour a tous,

bon une nouvelle faille de secu fait sont apparition et nos syno son vulnérable.

je vous propose ci dessous quelque correctif :

haproxy :

ajouter l'option dans le frontend https (dans le binds après le certificat) :

no-sslv3

DSM (& serveur web) :

connecter vous en root via ssh

changer :

SSLProtocol all -SSLv2

en:

SSLProtocol all -SSLv2 -SSLv3

dans :

/etc/httpd/conf/extra/httpd-alt-port-ssl-setting.conf
/etc/httpd/conf/extra/httpd-ssl.conf-common

restart apache:

/usr/syno/etc/rc.d/S97apache-sys.sh restart
/usr/syno/sbin/synoservicecfg --restart httpd-user

POP SSL & IMAP SSL & SMTP SSL:

via ssl en root editez le fichier suivant :

/volume1/@appstore/MailServer/etc/dovecot/conf.d/10-ssl.conf

remplacer :

#ssl_protocols = !SSLv2

par

ssl_protocols =  !SSLv2 !SSLv3

remplacer :

#ssl_cipher_list = ALL:!LOW:!SSLv2:!EXP:!aNULL

par

ssl_cipher_list = ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

puis editez le fichier suivant :

/volume1/@appstore/MailServer/etc/template/dovecot.template

remplacer :

#ssl_cipher_list = ALL:!LOW:!SSLv2

par

ssl_cipher_list = ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

puis editez le fichier suivant (SMTP SSL) :

 /volume1/@appstore/MailServer/etc/template/main.template 

Ajouter ces ligne en fin de fichier :

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, MD5, EXP, PSK, SRP, DSS, RC4

puis désactiver/activer les protocole POP SSL et IMAP SSL ainsi que désactiver et réactiver le SMTP (pour restart)

Modifié par devildant
Lien vers le commentaire
Partager sur d’autres sites

c'est aussi à conseiller sur les reverse proxy (nginx, haproxy, ...)

synology va probablement sortir une update pour mettre à jour openssl pour supporter le tls_fallback_scsv

je suis d'accord pour les reverse proxy, j'ai mis la conf a ajouter pour haproxy mais pour les autre je ne les utilise pas donc si vous avez la conf je vous invite a la publier ^^

Lien vers le commentaire
Partager sur d’autres sites

cette ligne aussi est une passoire :

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3

elle permet d'utiliser des algorithmes sans authentification :blink:

en plus en mettant !SSLv3 dans la ligne, ca supprime tout algorithme compatible également avec tls 1.0 --> seul tls 1.2 est autorisé --> problème de compatibilité

Modifié par Gaetan Cambier
Lien vers le commentaire
Partager sur d’autres sites

cette ligne aussi est une passoire :

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3

elle permet d'utiliser des algorithmes sans authentification :blink:

en plus en mettant !SSLv3 dans la ligne, ca supprime tout algorithme compatible également avec tls 1.0 --> seul tls 1.2 est autorisé --> problème de compatibilité

bon a savoir ^^

bon a savoir ^^

ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4

mieux?

Lien vers le commentaire
Partager sur d’autres sites

pour dovecot, c'est cette ligne dans le fichier de conf qui permet de desactivé sslv3 (me demandé pas ou il se trouve sur syno, je l'utilise pas ;))

ssl_protocols = !SSLv2 !SSLv3

pour ceci :

ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4

elle pass pas car en fait tous les protocol decarer sont en SSLv3 et ensuite tu enlève SSLv3 --> vide)

je propose :

ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

qui renvoit donc les algorithme dans l'ordre suivant :

ECDHE-RSA-AES256-GCM-SHA384   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA384
ECDHE-ECDSA-AES256-SHA384     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA384
ECDHE-RSA-AES256-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-ECDSA-AES256-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA1
DHE-RSA-AES256-GCM-SHA384     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA256
DHE-RSA-AES256-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-RSA-AES128-GCM-SHA256   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA256
ECDHE-ECDSA-AES128-SHA256     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA256
ECDHE-RSA-AES128-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA1
ECDHE-ECDSA-AES128-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA1
DHE-RSA-AES128-GCM-SHA256     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA256
DHE-RSA-AES128-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA1
DES-CBC3-SHA                  SSLv3   Kx=RSA      Au=RSA   Enc=3DES(168)   Mac=SHA1

tous des protocols forts et supporte le Perfect Forward Secrecy (http://fr.wikipedia.org/wiki/Confidentialit%C3%A9_persistante), à l'exception du dernier qui reste la pour assurer la compatibilité avec IE8/XP SP3

il est noté SSLv3 mais comme on desactive SSLv3, ses algorithme seront uniquement utilisé avec TLS1.0

Modifié par Gaetan Cambier
Lien vers le commentaire
Partager sur d’autres sites

pour dovecot, c'est cette ligne dans le fichier de conf qui permet de desactivé sslv3 (me demandé pas ou il se trouve sur syno, je l'utilise pas ;))

ssl_protocols = !SSLv2 !SSLv3

pour ceci :

ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4

elle pass pas car en fait tous les protocol decarer sont en SSLv3 et ensuite tu enlève SSLv3 --> vide)

je propose :

ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL

qui renvoit donc les algorithme dans l'ordre suivant :

ECDHE-RSA-AES256-GCM-SHA384   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA384
ECDHE-ECDSA-AES256-SHA384     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA384
ECDHE-RSA-AES256-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-ECDSA-AES256-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(256)    Mac=SHA1
DHE-RSA-AES256-GCM-SHA384     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA256
DHE-RSA-AES256-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(256)    Mac=SHA1
ECDHE-RSA-AES128-GCM-SHA256   TLSv1.2 Kx=ECDH     Au=RSA   Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256       TLSv1.2 Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA256
ECDHE-ECDSA-AES128-SHA256     TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA256
ECDHE-RSA-AES128-SHA          SSLv3   Kx=ECDH     Au=RSA   Enc=AES(128)    Mac=SHA1
ECDHE-ECDSA-AES128-SHA        SSLv3   Kx=ECDH     Au=ECDSA Enc=AES(128)    Mac=SHA1
DHE-RSA-AES128-GCM-SHA256     TLSv1.2 Kx=DH       Au=RSA   Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256         TLSv1.2 Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA256
DHE-RSA-AES128-SHA            SSLv3   Kx=DH       Au=RSA   Enc=AES(128)    Mac=SHA1
DES-CBC3-SHA                  SSLv3   Kx=RSA      Au=RSA   Enc=3DES(168)   Mac=SHA1

tous des protocols forts, à l'exception du dernier qui reste la pour assurer la compatibilité avec IE8/XP SP3

il est noté SSLv3 mais comme on desactive SSLv3, ses algorithme seront uniquement utilisé avec TLS1.0

merci je vais test ca de suite, je suis en train de securiser postfix je mettrai ma conf des que j'aurai fini.

je reste ouvert a la critique je ne connais pas bien tout ca ^^

Lien vers le commentaire
Partager sur d’autres sites

non, reste un problème avec cette ligne :

smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, 3DES, MD5, EXP, CBC, PSK, SRP, DSS, RC4

tu exclu tout algorithme cbc ainsi que 3des --> tu risque d'exclure beaucoup de monde, les algo cbc étant couramment utilisé meme par des programmes recents

Lien vers le commentaire
Partager sur d’autres sites

non, reste un problème avec cette ligne :

smtpd_tls_exclude_ciphers = aNULL, eNULL, LOW, 3DES, MD5, EXP, CBC, PSK, SRP, DSS, RC4

tu exclu tout algorithme cbc ainsi que 3des --> tu risque d'exclure beaucoup de monde, les algo cbc étant couramment utilisé meme par des programmes recents

Je me suis basé essentiellement sur le rapport de ssllab et des nombreux site de secu que j'ai pu trouvé, en grande majorité ils exclu ces deux algo, c'est pour cela que je les ai ajouter

(mise a jour du premier post en conséquence)

Merci

Lien vers le commentaire
Partager sur d’autres sites

heu, tu parle de la dernière ligne de postfix ?

Non la dernière mise a jour de DSM 5.0-4528 ne corrige pas poodle, et bien sur elle écrase la conf, il faudra donc ré appliquer la conf DSM (& serveur web) indiquer dans le premier message

tu as bien mis ca egalement ?
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3

oui oui ^^

Modifié par devildant
Lien vers le commentaire
Partager sur d’autres sites

dsl, avait pas vu l'update du dsm, pour ceux qui l'ont installé, pas de nouvelle version openssl ? (à vérifier avec la commande openssl version)

je l'installerai un peu + tard, je me bas un peu avec sickbeard en ce moment

Modifié par Gaetan Cambier
Lien vers le commentaire
Partager sur d’autres sites

dsl, avait pas vu l'update du dsm, pour ceux qui l'ont installé, pas de nouvelle version openssl ? (à vérifier avec la commande openssl version)

je l'installerai un peu + tard, je me bas un peu avec sickbeard en ce moment

pas de soucis, d'après la release note pas de maj d'openssl :

Version : 5.0-4528

(2014/10/22)

What’s New
  1. This hotfix includes all bug fixes as well as security fixes in the previously released critical updates since DSM 5.0-4458.
  2. This hotfix will remove the current known malware on your Synology NAS.
Fixed Issues
  1. Fixed two Linux kernel vulnerabilities that could allow local users to cause a denial of service resulting in uncontrolled recursion or unkillable mount process (CVE-2014-5471 and CVE-2014-5472).
  2. Fixed one Linux kernel vulnerability that could allow local users to cause a denial of service or possibly gain privileges via a crafted application that triggers a zero count (CVE-2014-0205).
  3. Fixed one Linux kernel vulnerability that could allow man-in-the-middle attackers to spoof servers and obtain sensitive information via a crafted certificate (CVE-2014-6657).
  4. Fixed one SNMP vulnerability where the improper validation of input could allow remote attackers to cause a denial of service (CVE-2014-2284).
  5. Implemented minor fixes related to the ShellShock Bash vulnerabilities previously addressed in DSM 4493-05 updates (Bash 4.2-51, 4.2-52, and 4.2-53).
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.