Connexion
Abonnez-vous

NAS Synology : une importante faille de sécurité sur le serveur VPN du DSM

On confirme : root / synopass et hop on est connecté !

NAS Synology : une importante faille de sécurité sur le serveur VPN du DSM

Le 06 mars 2014 à 10h00

Le Disk Station Manager de Synology est une nouvelle fois dans la tourmente. Après les déboires du début d'année, une importante faille de sécurité a été découverte sur le serveur VPN, permettant à des personnes non autorisées à se connecter à l'insu de l'utilisateur, ce que nous avons d'ailleurs pu vérifier lors de nos essais. Afin de corriger cela, le fabricant a récemment mis en ligne une nouvelle version de son application.

Synology faille VPN

Après  une faille sur le gestionnaire de fichiers, c'est au tour du serveur VPN

Il y a quelques semaines, la présence d'une faille de sécurité sur le gestionnaire de fichiers du Disk Station Manager (DSM) 4.3 était confirmée par Synology. Le fabricant avait alors déployé une nouvelle version du DSM 4.3, la 3810-Update 4, puis un hotfix permettant de nettoyer les NAS infectés. Alors que le constructeur se prépare au lancement du DSM 5.0 en version finale, avec la prise en charge attendue de la clé HDMI Chromecast, un nouveau problème de sécurité a été découvert, sur le serveur VPN cette fois-ci.

 

Si l'on en croit le forum du fabricant, les premiers retours des utilisateurs concernant cette faille remontent à début décembre. Le souci viendrait du fait que le mot de passe du compte root, « synopass », serait stocké en clair et qu'il ne pourrait pas être changé. S'il ne permet pas de s'identifier sur l'interface d'administration ou bien en SSH, il peut par contre servir à se connecter sur votre serveur VPN. Le CERT s'est penché sur la question et a publié un bulletin d'alerte la semaine dernière.

 

Synology DSM Faille VPNSynology DSM Faille VPN

Une faille de sécurité assez simple à mettre en œuvre

De notre côté, nous avons tenté l'expérience sur un DS109 de Synology avec la dernière mouture du DSM disponible pour ce modèle, la 4.2, et l'application VPN Server en 1.2 - 2313. Et nous avons effectivement pu nous connecter avec les identifiants root / synopass via OpenVPN, et ce, alors que l'utilisateur n'est même pas présent dans la liste des comptes autorisés.

 

Nous n'avons par contre pas pu tester avec le protocole L2TP/IPSec car il faut disposer du DSM 4.3 au minimum pour cela, mais les retours des utilisateurs indiquent que la situation est identique. Notez par contre que, d'après nos différents essais, cela ne fonctionne pas avec le protocole PPTP.

 

Synology faille DSM

Trois mois après la découverte, Synology publie une mise à jour 1.2 - 2317

Alors que les premiers retours datent de début décembre, Synology ne s'est apparemment intéressé au problème que très récemment et vient seulement de mettre à jour son application VPN Server qui passe pour l'occasion en version 1.2 - 2317. Les notes de versions ne laissent d'ailleurs pas de place au doute puisqu'elles précisent qu'il s'agit d'« empêcher les accès non autorisés ». Nos essais permettent de confirmer que le souci est en effet réglé.

 

Il est donc recommandé de procéder au plus vite à la mise à jour de votre serveur VPN. Pour cela, il suffit de vous rendre dans le « Centre des paquets », puis d'aller sur l'onglet « Installé », de chercher « VPN Server » dans la liste et enfin de cliquer sur mise à jour. La procédure ne prend que quelques secondes.

 

Nous avons évidemment testé le DSM 5.0 bêta, mais lors de nos tentatives nous n'avons pas pu nous connecter via OpenVPN avec le compte root. Bien évidemment, nous avons contacté Synology afin d'avoir de plus amples précisions et la confirmation que le DSM 5.0 n'était pas concerné. De plus, on regrette pour le moment que le correctif ne soit disponible que pour les NAS équipés du DSM 4.0 minimum. Qu'en est-il de ceux qui ne peuvent pas en profiter (les DS-x07 et plus anciens) ? Nous tâcherons d'en savoir plus rapidement.

Commentaires (57)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

De toute manière, la façon dont Synology propose d’utiliser OpenVPN à la mode “noob” est un peu bidon. Un mot de passe… la belle affaire !..



Personnellement j’ai installé leur bazar, mais fait les fichiers de configuration à la main pour gérer des certificats qui sont disposés sur chaque machine cliente (+ le serveur). Certificats que j’ai bien sûr fabriqués moi-même.

Ensuite, les postes qui se connectent hors du réseau local ont une règle de firewall sur le Synology et bien sûr, ce seul port là forwardé par la box (et bien sûr, ce n’est pas le 1194, trop évident !)



Ainsi, pas d’accès pas mot de passe bidon, pas de faille.



… ah oui, bien sûr, aussi la clé symétrique préalable pour éviter les dénis de service pour le cas où un petit malin trouverait le port de la box ouvert (remarquez qu’en principe il est rejeté avant par l’iptables du Synology… c’est juste que s’il y a aussi une faille là…)

votre avatar







darkpe a écrit :



si tu veux faire un compte furtif :




  1. tu l’appelles pas root

  2. tu laisses pas le nom du compte et le mot de passe en clair dans un fichier

  3. tu lui donnes des droits d’administration machine





  4. tu le met pas sur un module optionnel que la majorité des gens n’installerons pas…


votre avatar







Mihashi a écrit :





  1. tu le met pas sur un module optionnel que la majorité des gens n’installerons pas…







    anéfé <img data-src=" />


votre avatar







ActionFighter a écrit :



+1



D’ailleurs, tu devrais arrêter de surfer. Ton navigateur contient certainement des failles te rendant vulnérable.









atomusk a écrit :



sans compter le GPS dans l’alimentation <img data-src=" />









ActionFighter a écrit :



Et la RIFD dans le cou, parce qu’un mec qui en sait autant que ça est forcément traqué de près <img data-src=" />





tant de déni… avec la technique de décrédibilisation en plus ! Ne lâche pas l’affaire lefumachin ! la fourmilière s’active après ton coup de pied, c’est que tu tiens un truc <img data-src=" />



rajoute Atomusk sur sa liste de Hommes lézard présumés


votre avatar







WereWindle a écrit :



tant de déni… avec la technique de décrédibilisation en plus ! Ne lâche pas l’affaire lefumachin ! la fourmilière s’active après ton coup de pied, c’est que tu tiens un truc <img data-src=" />



rajoute Atomusk sur sa liste de Hommes lézard présumés





rajoute WereWindle dans la liste des suspects à suicider


votre avatar

Trop gros, après les “bug” sur les librairies SSL / TLS …<img data-src=" />

votre avatar







seyed a écrit :



PPTP est une passoire :http://www.lemondeinformatique.fr/actualites/lire-defcon-20-des-outils-pour-cass…







Avec si peu de détails dans l’article sur les conditions de test utilisées, j’ai des doutes. Il y a trois forces de cryptage en PPTP (aucune!, 40bits et 128bits).

De plus, la vraie passoire dans PPTP est MS-CHAPv2 qui est utilisé pour la partie authentification. Microsoft a reconnu le problème en 2012 et déconseille PPTP au profit d’autres protocoles.

Maintenant pour un usage personnel, PPTP est bien suffisant à conditions de filtrer les IP entrantes.


votre avatar

Le pass root est normalement identique au pass du compte admin

donc à part les “beleux” qui changent pas leur pass admin j’vois pas le problème.



Mais pas test le vpn, mais y a pas raison si on parle bien de compte local (qui est pas normal soit ! <img data-src=" /> ) ce qui précède reste vrai, en tout cas pour la dernière version stable de DSM, ou j’ai mal lu un truc.

votre avatar

Pas directement lié à la news, mais a-t-on une timeframe pour la date de sortie officielle du DSM 5.0 ?

votre avatar



le mot de passe du compte root, « synopass », serait stocké en clair et qu’il ne pourrait pas être changé.





Affligeant….

votre avatar







Chloroplaste a écrit :



Pas directement lié à la news, mais a-t-on une timeframe pour la date de sortie officielle du DSM 5.0 ?







Pas encore, mais ca ne devrait plus trop tarder si Synology garde les délais habituels <img data-src=" />


votre avatar

M’en tape, j’utilise pas les outils de VPN <img data-src=" />



C’est quand même gros comme faille …



Faudra que je regarde cet compte root, la dernière fois que je me suis connecté au syno en Telnet, il me semble que j’ai utilisé le MdP admin que j’avais entré dans le système, et pas “synopass”, que je ne connaissais même pas.

Etrange cette histoire de “root”

votre avatar



Alors que les premiers retours datent de début décembre, Synology ne s’est apparemment intéressé au problème que très récemment





Le problème est important mais ça reste un bug. Mais pour le délai de correction c’est <img data-src=" /> !

votre avatar



le mot de passe du compte root, « synopass », serait stocké en clair et qu’il ne pourrait pas être changé.





Mais non, c’est un simple easter egg <img data-src=" />

votre avatar

Chez moi, mon NAS a subi une intrusion pas plus tard que la semaine dernière. Je n’avais pas fait de mise à jour depuis environ 2-3 mois.



Je l’ai remarqué car j’avais un ping d’environ 250ms alors qu’habituellement j’oscille entre 20 et 30.

Après pas mal d’investigations sur mon réseau, je me suis connecté au NAS et ai remarqué que le CPU était à fond et que le traffic réseau était également important. J’ai lancé la mise à jour et tout est rentré dans l’ordre après reboot.



Mais ça fait quand même flipper …

votre avatar







Bill2 a écrit :



M’en tape, j’utilise pas les outils de VPN <img data-src=" />



C’est quand même gros comme faille …



Faudra que je regarde cet compte root, la dernière fois que je me suis connecté au syno en Telnet, il me semble que j’ai utilisé le MdP admin que j’avais entré dans le système, et pas “synopass”, que je ne connaissais même pas.

Etrange cette histoire de “root”







Oui pour se connecter en SSH c’est le compte admin qui est utilisé, pas root ;)


votre avatar

D’ailleurs le compte Root et admin sont-il la même chose ou deux entités différentes ?

Quel est l’intérêt de l’un par rapport à l’autre ?

votre avatar

Mais concrètement ils accèdent à quoi?

votre avatar







gathor a écrit :



Oui pour se connecter en SSH c’est le compte admin qui est utilisé, pas root ;)







Etrange, j’avais voulu bidouiller le cron, et en admin, j’avais d’erreur de droit, alors qu’en root (avec mon MdP admin), ça passait …



Faudra que je revérifie tout ça, et que j’applique la MAJ, de toute façon, même si je n’utilise pas les services VPN.


votre avatar







Jiraiya-08 a écrit :



Ah ouais quand même… Déjà qu’avec le problème avec le SMB c’était pas fameux, mais alors là c’est d’un tout autre niveau quand même.







Ce n’était pas un problème avec SMB mais avec l’application Web du DSM. PCI a vraiment propagé cette fausse info …



Pour le reste, oui ça ne fais pas très sérieux pour Synology encore une fois :(


votre avatar







Bill2 a écrit :



Etrange, j’avais voulu bidouiller le cron, et en admin, j’avais d’erreur de droit, alors qu’en root (avec mon MdP admin), ça passait …



Faudra que je revérifie tout ça, et que j’applique la MAJ, de toute façon, même si je n’utilise pas les services VPN.







Tu te connectes en SSH avec le compte root, et tu regardes les groupes, ça devrait t’éclairer <img data-src=" />


votre avatar







Bill2 a écrit :



Faudra que je regarde cet compte root, la dernière fois que je me suis connecté au syno en Telnet, il me semble que j’ai utilisé le MdP admin que j’avais entré dans le système, et pas “synopass”, que je ne connaissais même pas.

Etrange cette histoire de “root”







C’est uniquement en ouverture de connexion VPN que ce mot de passe était accepté, pas en telnet, ssh ou tout autre méthode.


votre avatar

En SSH, le compte admin a moins de droits que le compte root sur un NAS Synology.



Pour le VPN je n’utilise que PPTP car un client est intégré dans tous les OS courants. Je n’ai jamais compris l’intérêt de se compliquer la vie avec OpenVPN (hormis pouvoir changer le port par défaut sur le client et se passer du protocole GRE(47) propre à l’encapsulation du trafic en PPTP).

votre avatar

Pour ma part j’ai essayé root/synopass et ça ne marche pas avec du L2P/IPSEC.



C’est un DS713+ avec DSM 4.3-3810



Bizarre <img data-src=" />



Ou alors j’ai loupé quelque chose….

votre avatar







Commentaire_supprime a écrit :



Pour trois mois, j’ai dit pas trop indécent, pas acceptable, et encore moins bon. Trois jours aurait été l’idéal, trois semaines correct. Sachant que tu as des failles critiques qui mettent parfois nettement plus de temps à être corrigées…





À partir du moment où la faille était publique depuis le 1er décembre sur le forum qu’ils hébergent, leur temps de réaction est inadmissible.

Il a fallu attendre que la faille soit communiquée et publiée au CERT pour qu’ils se bougent.

La seule chose qui peut aller en leur faveur, c’est que l’on ne sait pas quand la faille leur a été communiquée directement.



Je suis utilisateur d’un de leurs produits et même si je n’utilise pas leur VPN, c’est leur politique de gestion des failles de sécurité que je n’apprécie pas ici.



Le lien que tu mets sur la news de GNU TLS n’a rien à voir. La faille n’a été rendue publique qu’après correction.


votre avatar







fred42 a écrit :



À partir du moment où la faille était publique depuis le 1er décembre sur le forum qu’ils hébergent, leur temps de réaction est inadmissible.



Il a fallu attendre que la faille soit communiquée et publiée au CERT pour qu’ils se bougent.







Merci de me le préciser, car j’avais cru comprendre qu’entre le moment où la faille avait été signalé et celui où elle avait été corrigé, il s’était passé trois mois en tout et pour tout.





La seule chose qui peut aller en leur faveur, c’est que l’on ne sait pas quand la faille leur a été communiquée directement.





En reprenant la logique, il auraient du mettre en place une veille aux failles signalées sur leur forum, et agir nettement plus vite. Il y a un défaut de process certain de ce côté-là.





Je suis utilisateur d’un de leurs produits et même si je n’utilise pas leur VPN, c’est leur politique de gestion des failles de sécurité que je n’apprécie pas ici.





En effet, il y a pas mal à revoir de ce côté-là.


votre avatar







yulpocket a écrit :



Affligeant….





Pas pour les brigades synophiles. <img data-src=" />


votre avatar







piwi82 a écrit :



En SSH, le compte admin a moins de droits que le compte root sur un NAS Synology.



Pour le VPN je n’utilise que PPTP car un client est intégré dans tous les OS courants. Je n’ai jamais compris l’intérêt de se compliquer la vie avec OpenVPN (hormis pouvoir changer le port par défaut sur le client et se passer du protocole GRE(47) propre à l’encapsulation du trafic en PPTP).





en plus des 2 raisons pré-cités c’est aussi que le protocole PPTP n’est plus suffisament sécurisé, d’ailleurs même microsoft décourage PPTP et préconise L2TP/IPSec.



perso je suis sur le DSM 5 beta donc apparemment protégé mais ça reste une énorme faille de sécurité.

<img data-src=" /> <img data-src=" />


votre avatar







Commentaire_supprime a écrit :



Merci de me le préciser, car j’avais cru comprendre qu’entre le moment où la faille avait été signalé et celui où elle avait été corrigé, il s’était passé trois mois en tout et pour tout.







En reprenant la logique, il auraient du mettre en place une veille aux failles signalées sur leur forum, et agir nettement plus vite. Il y a un défaut de process certain de ce côté-là.







En effet, il y a pas mal à revoir de ce côté-là.







les gens du forum avaient contacté le support avant, hein … qui avait répondu “on est au courant, oce sera corrigé dans la prochaine release”



cfhttp://forum.synology.com/enu/viewtopic.php?f=173&t=77644&start=15 synology savait donc avant le message CERT … c’est ça qui est quand même grave, ils ont estimé que c’était pas critique de laisser des accès root avec mot de passe par défaut ouverts, et que ça ne valait pas un patch rapide …


votre avatar

Vous m’éclatez tous ….



On pointe du doigt une faille sur un service … c’est bien !



Mais les wattmille autres services que vous ouvrez sur le web (smtp, pop3, https, https, gre etc etc.), sont tout aussi vulnérables … mais vous ne le savez pas encore !



Et vous le saurez peut être jamais d’ailleurs car on ne communiquera pas. La backdoor sera ouvert éternellement.



Bien entendu nous ne parlerons pas des backdoor et failles (volontaires ou non) présents dans vos CMS, blog , wiki, fasse de bouc, site web etc etc.)



Allez n’en parlez plus m’a t-on dit. C’est le moment, c’est pas trop tot, de parler des troisième couteaux …. (to be continued)

votre avatar







abasourdix a écrit :



y’a du coup de pied au cul qui se perd. C’est clair







Mais pour qui?



Parce que le stagiaire, j’ai l’intuition qu’il a du relever la faille à son chef et que ce dernier a répondu “bon, t’es gentil , on verra ça une autre fois. Là, je dois partir au golf, j’ai RDV avec ma maitresse un client important…”<img data-src=" />



(Nan, nan, c’est pas déjà du vécu …<img data-src=" />)


votre avatar







ledufakademy a écrit :



Vous m’éclatez tous ….



On pointe du doigt une faille sur un service … c’est bien !



Mais les wattmille autres services que vous ouvrez sur le web (smtp, pop3, https, https, gre etc etc.), sont tout aussi vulnérables … mais vous ne le savez pas encore !



Et vous le saurez peut être jamais d’ailleurs car on ne communiquera pas. La backdoor sera ouvert éternellement.



Bien entendu nous ne parlerons pas des backdoor et failles (volontaires ou non) présents dans vos CMS, blog , wiki, fasse de bouc, site web etc etc.)



Allez n’en parlez plus m’a t-on dit. C’est le moment, c’est pas trop tot, de parler des troisième couteaux …. (to be continued)





T’as encore oublié tes pillules toi…


votre avatar







ledufakademy a écrit :



Vous m’éclatez tous ….



On pointe du doigt une faille sur un service … c’est bien !



Mais les wattmille autres services que vous ouvrez sur le web (smtp, pop3, https, https, gre etc etc.), sont tout aussi vulnérables … mais vous ne le savez pas encore !



Et vous le saurez peut être jamais d’ailleurs car on ne communiquera pas. La backdoor sera ouvert éternellement.



Bien entendu nous ne parlerons pas des backdoor et failles (volontaires ou non) présents dans vos CMS, blog , wiki, fasse de bouc, site web etc etc.)



Allez n’en parlez plus m’a t-on dit. C’est le moment, c’est pas trop tot, de parler des troisième couteaux …. (to be continued)





+1



D’ailleurs, tu devrais arrêter de surfer. Ton navigateur contient certainement des failles te rendant vulnérable.


votre avatar







ActionFighter a écrit :



+1



D’ailleurs, tu devrais arrêter de surfer. Ton navigateur contient certainement des failles te rendant vulnérable.







sans compter le GPS dans l’alimentation <img data-src=" />


votre avatar







atomusk a écrit :



sans compter le GPS dans l’alimentation <img data-src=" />





Et la RIFD dans le cou, parce qu’un mec qui en sait autant que ça est forcément traqué de près <img data-src=" />


votre avatar







ActionFighter a écrit :



Et la RIFD dans le <img data-src=" />, parce qu’un mec qui en sait autant que ça est forcément traqué de près <img data-src=" />







<img data-src=" /><img data-src=" />


votre avatar







atomusk a écrit :



<img data-src=" /><img data-src=" />





<img data-src=" />



La sonde anale prend déjà prend déjà toute la place <img data-src=" />


votre avatar







piwi82 a écrit :



En SSH, le compte admin a moins de droits que le compte root sur un NAS Synology.



Pour le VPN je n’utilise que PPTP car un client est intégré dans tous les OS courants. Je n’ai jamais compris l’intérêt de se compliquer la vie avec OpenVPN (hormis pouvoir changer le port par défaut sur le client et se passer du protocole GRE(47) propre à l’encapsulation du trafic en PPTP).







PPTP est une passoire :http://www.lemondeinformatique.fr/actualites/lire-defcon-20-des-outils-pour-cass…


votre avatar

cette histoire là, ça pue le backdoor à plein nez… ce compte a été codé exprès, soit disant qu’ils viennent de corriger la faille, mais qui nous dit qu’ils n’ont pas simplement modifié le mot de passe de ce compte furtif ?

votre avatar







seyed a écrit :



cette histoire là, ça pue le backdoor à plein nez… ce compte a été codé exprès, soit disant qu’ils viennent de corriger la faille, mais qui nous dit qu’ils n’ont pas simplement modifié le mot de passe de ce compte furtif ?







si tu veux faire un compte furtif :




  1. tu l’appelles pas root

  2. tu laisses pas le nom du compte et le mot de passe en clair dans un fichier

  3. tu lui donnes des droits d’administration machine


votre avatar

Ah ouais quand même… Déjà qu’avec le problème avec le SMB c’était pas fameux, mais alors là c’est d’un tout autre niveau quand même.



Gros gros carton rouge à Synology pour le coup, et à mon avis ils vont s’en prendre plein la gueule avec un truc aussi important. <img data-src=" />

votre avatar

Bonjour,



Quelqu’un saurais si il y a possibilité d’autorisé uniquement les connection local sur son nas ?

votre avatar







Chloroplaste a écrit :



D’ailleurs le compte Root et admin sont-il la même chose ou deux entités différentes ?

Quel est l’intérêt de l’un par rapport à l’autre ?







Le compte “admin” est utilisé pour l’administration DSM (en http).



En ligne de commande c’est un compte sans privilèges particuliers (en dehors de la base postgres interne)



Inversement, le compte “root” est utilisable uniquement en shell (terminal) mais ne peut pas être utilisé pour se connecter a l’interface web.



Ce qui entretient parfois la confusion est que les mots de passe de “admin” et de “root” sont automatiquement synchronisés mais il s’agit bien de deux entités différentes.


votre avatar







Stel a écrit :



Quelqu’un saurais si il y a possibilité d’autorisé uniquement les connection local sur son nas ?







Suffit de ne pas rediriger de ports dans la box



Sinon, pour faire ceinture et bretelles, mettre une règle dans le firewall du syno autorisant que le subnet local et cocher la case “refuser l’acces” en face de “si aucune règle n’est remplie”


votre avatar

Il faudrait connaître aussi la clé partagé (pour le L2TP/IPSec) pour se connecter au VPN non? Ou ce utilisateur root peut avoir l’accès sans cette clé?

votre avatar







MuadDib_II a écrit :



Il faudrait connaître aussi la clé partagé (pour le L2TP/IPSec) pour se connecter au VPN non? Ou ce utilisateur root peut avoir l’accès sans cette clé?









Quoi qu’il arrive je viens de tester comme dit plus haut et meme avec la clef partagée je n’ai pas réussi a me connecter en root/synopass.



OU ALORS





Il y a un truc que j’ai oublié dans mon test mais j’ai juste remplacé mon nom utilisateur + mdp habituel par le root synopass et j’ai eu une erreur. Pourtant sinon ça marche nikel avec mon compte.





Donc ça n’affecte peut etre que certaines versions de 4.3 ou bien de matériel (mais j’ai un doute vu que c’est software et non matériel le vpn…)





Si quelqu’un a des infos je suis preneur! je ne voudrais pas laisser la porte ouverte à toutes les fenêtres


votre avatar







CoooolRaoul a écrit :



Le compte “admin” est utilisé pour l’administration DSM (en http).



En ligne de commande c’est un compte sans privilèges particuliers (en dehors de la base postgres interne)



Inversement, le compte “root” est utilisable uniquement en shell (terminal) mais ne peut pas être utilisé pour se connecter a l’interface web.



Ce qui entretient parfois la confusion est que les mots de passe de “admin” et de “root” sont automatiquement synchronisés mais il s’agit bien de deux entités différentes.







Merci <img data-src=" />


votre avatar

Il y a des stagiaires chez Syno?

votre avatar







sniperdc a écrit :



Il y a des stagiaires chez Syno?





y’a du coup de pied au cul qui se perd. C’est clair


votre avatar

Il y a des chinois qui vont tester tous les myds.me et compagnies à la recherche du NAS qui n’aura pas fait la maj de son serveur vpn … Il y aura des victimes. <img data-src=" />

votre avatar

Voila pourquoi je préféré QNAP entre autre, de plus leur applis a QNAP sont plus dirigée vers les professionnels, contrairement a SYNO

Il y a de quoi devenir enragé <img data-src=" /><img data-src=" />

votre avatar

A mon avis, ils avaient monté cet accès au moment du développement du logiciel afin de se faciliter la vie, et ils avaient oublier de l’enlever une fois la mise en prod. C’est pas extraordinaire comme bourde, même si les conséquences potentielles peuvent être sévères.



Après, ils ont quand même corrigé le tir dans un délai pas trop indécent, c’est l’essentiel qu’il faut retenir.

votre avatar

C’est pas une faille ça… C’est une porte grande ouverte avec quelque qui dis “Viens, entre, c’est open bar!”



Gros manque de sérieux sur ce coup <img data-src=" />

votre avatar







Commentaire_supprime a écrit :



A mon avis, ils avaient monté cet accès au moment du développement du logiciel afin de se faciliter la vie, et ils avaient oublier de l’enlever une fois la mise en prod. C’est pas extraordinaire comme bourde, même si les conséquences potentielles peuvent être sévères.



Après, ils ont quand même corrigé le tir dans un délai pas trop indécent, c’est l’essentiel qu’il faut retenir.







pas très objectif, là :p La faille est énorme (même si le vpn n’est pas installé/activé de base, donc ça n’impacte pas tout le monde) , c’est quand même assez affligeant .. et non, ils ont mis 3 mois à corriger depuis les premiers rapports par les utilisateurs.. très déçu sur ce coup.


votre avatar







Tim-timmy a écrit :



pas très objectif, là :p La faille est énorme (même si le vpn n’est pas installé/activé de base, donc ça n’impacte pas tout le monde) , c’est quand même assez affligeant .. et non, ils ont mis 3 mois à corriger depuis les premiers rapports par les utilisateurs.. très déçu sur ce coup.







C’était peut-être pas si facile que ça à trouver, surtout si, comme je le pense, c’est une bourde grotesque au moment de la mise en prod, à savoir une fonction de test non dégagée une fois le soft finalisé.



Pour trois mois, j’ai dit pas trop indécent, pas acceptable, et encore moins bon. Trois jours aurait été l’idéal, trois semaines correct. Sachant que tu as des failles critiques qui mettent parfois nettement plus de temps à être corrigées…


votre avatar

Je viens d’essayer en root et nsapass, pas de connexion, ouf ! <img data-src=" />



Edit: J’avais mis rsa au lieu de nsa.

votre avatar







gogo77 a écrit :



C’est pas une faille ça… C’est une porte grande ouverte avec quelque qui dis “Viens, entre, c’est open bar!”



Gros manque de sérieux sur ce coup <img data-src=" />







La NSA approuve <img data-src=" />


NAS Synology : une importante faille de sécurité sur le serveur VPN du DSM

  • Après  une faille sur le gestionnaire de fichiers, c'est au tour du serveur VPN

  • Une faille de sécurité assez simple à mettre en œuvre

  • Trois mois après la découverte, Synology publie une mise à jour 1.2 - 2317

Fermer