NAS Synology : une importante faille de sécurité sur le serveur VPN du DSM

NAS Synology : une importante faille de sécurité sur le serveur VPN du DSM

On confirme : root / synopass et hop on est connecté !

Avatar de l'auteur

Sébastien Gavois

Publié dansSciences et espace

06/03/2014
57
NAS Synology : une importante faille de sécurité sur le serveur VPN du DSM

Le Disk Station Manager de Synology est une nouvelle fois dans la tourmente. Après les déboires du début d'année, une importante faille de sécurité a été découverte sur le serveur VPN, permettant à des personnes non autorisées à se connecter à l'insu de l'utilisateur, ce que nous avons d'ailleurs pu vérifier lors de nos essais. Afin de corriger cela, le fabricant a récemment mis en ligne une nouvelle version de son application.

Synology faille VPN

Après  une faille sur le gestionnaire de fichiers, c'est au tour du serveur VPN

Il y a quelques semaines, la présence d'une faille de sécurité sur le gestionnaire de fichiers du Disk Station Manager (DSM) 4.3 était confirmée par Synology. Le fabricant avait alors déployé une nouvelle version du DSM 4.3, la 3810-Update 4, puis un hotfix permettant de nettoyer les NAS infectés. Alors que le constructeur se prépare au lancement du DSM 5.0 en version finale, avec la prise en charge attendue de la clé HDMI Chromecast, un nouveau problème de sécurité a été découvert, sur le serveur VPN cette fois-ci.

 

Si l'on en croit le forum du fabricant, les premiers retours des utilisateurs concernant cette faille remontent à début décembre. Le souci viendrait du fait que le mot de passe du compte root, « synopass », serait stocké en clair et qu'il ne pourrait pas être changé. S'il ne permet pas de s'identifier sur l'interface d'administration ou bien en SSH, il peut par contre servir à se connecter sur votre serveur VPN. Le CERT s'est penché sur la question et a publié un bulletin d'alerte la semaine dernière.

 

Synology DSM Faille VPNSynology DSM Faille VPN

Une faille de sécurité assez simple à mettre en œuvre

De notre côté, nous avons tenté l'expérience sur un DS109 de Synology avec la dernière mouture du DSM disponible pour ce modèle, la 4.2, et l'application VPN Server en 1.2-2313. Et nous avons effectivement pu nous connecter avec les identifiants root / synopass via OpenVPN, et ce, alors que l'utilisateur n'est même pas présent dans la liste des comptes autorisés.

 

Nous n'avons par contre pas pu tester avec le protocole L2TP/IPSec car il faut disposer du DSM 4.3 au minimum pour cela, mais les retours des utilisateurs indiquent que la situation est identique. Notez par contre que, d'après nos différents essais, cela ne fonctionne pas avec le protocole PPTP.

 

Synology faille DSM

Trois mois après la découverte, Synology publie une mise à jour 1.2-2317

Alors que les premiers retours datent de début décembre, Synology ne s'est apparemment intéressé au problème que très récemment et vient seulement de mettre à jour son application VPN Server qui passe pour l'occasion en version 1.2-2317. Les notes de versions ne laissent d'ailleurs pas de place au doute puisqu'elles précisent qu'il s'agit d'« empêcher les accès non autorisés ». Nos essais permettent de confirmer que le souci est en effet réglé.

 

Il est donc recommandé de procéder au plus vite à la mise à jour de votre serveur VPN. Pour cela, il suffit de vous rendre dans le « Centre des paquets », puis d'aller sur l'onglet « Installé », de chercher « VPN Server » dans la liste et enfin de cliquer sur mise à jour. La procédure ne prend que quelques secondes.

 

Nous avons évidemment testé le DSM 5.0 bêta, mais lors de nos tentatives nous n'avons pas pu nous connecter via OpenVPN avec le compte root. Bien évidemment, nous avons contacté Synology afin d'avoir de plus amples précisions et la confirmation que le DSM 5.0 n'était pas concerné. De plus, on regrette pour le moment que le correctif ne soit disponible que pour les NAS équipés du DSM 4.0 minimum. Qu'en est-il de ceux qui ne peuvent pas en profiter (les DS-x07 et plus anciens) ? Nous tâcherons d'en savoir plus rapidement.

57
Avatar de l'auteur

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 2
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 27

Sommaire de l'article

Introduction

Après  une faille sur le gestionnaire de fichiers, c'est au tour du serveur VPN

Une faille de sécurité assez simple à mettre en œuvre

Trois mois après la découverte, Synology publie une mise à jour 1.2-2317

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 2
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 27
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 20
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (57)


Jiraiya-08
Le 06/03/2014 à 10h10

Ah ouais quand même… Déjà qu’avec le problème avec le SMB c’était pas fameux, mais alors là c’est d’un tout autre niveau quand même.

Gros gros carton rouge à Synology pour le coup, et à mon avis ils vont s’en prendre plein la gueule avec un truc aussi important. <img data-src=" />


Chloroplaste
Le 06/03/2014 à 10h12

Pas directement lié à la news, mais a-t-on une timeframe pour la date de sortie officielle du DSM 5.0 ?


yulpocket
Le 06/03/2014 à 10h13


le mot de passe du compte root, « synopass », serait stocké en clair et qu’il ne pourrait pas être changé.


Affligeant….


gathor Abonné
Le 06/03/2014 à 10h15






Chloroplaste a écrit :

Pas directement lié à la news, mais a-t-on une timeframe pour la date de sortie officielle du DSM 5.0 ?



Pas encore, mais ca ne devrait plus trop tarder si Synology garde les délais habituels <img data-src=" />



Bill2
Le 06/03/2014 à 10h17

M’en tape, j’utilise pas les outils de VPN <img data-src=" />

C’est quand même gros comme faille …

Faudra que je regarde cet compte root, la dernière fois que je me suis connecté au syno en Telnet, il me semble que j’ai utilisé le MdP admin que j’avais entré dans le système, et pas “synopass”, que je ne connaissais même pas.
Etrange cette histoire de “root”


Jarodd Abonné
Le 06/03/2014 à 10h17


Alors que les premiers retours datent de début décembre, Synology ne s’est apparemment intéressé au problème que très récemment


Le problème est important mais ça reste un bug. Mais pour le délai de correction c’est <img data-src=" /> !


Elooam
Le 06/03/2014 à 10h19


le mot de passe du compte root, « synopass », serait stocké en clair et qu’il ne pourrait pas être changé.


Mais non, c’est un simple easter egg <img data-src=" />


Cacao
Le 06/03/2014 à 10h24

Chez moi, mon NAS a subi une intrusion pas plus tard que la semaine dernière. Je n’avais pas fait de mise à jour depuis environ 2-3 mois.

Je l’ai remarqué car j’avais un ping d’environ 250ms alors qu’habituellement j’oscille entre 20 et 30.
Après pas mal d’investigations sur mon réseau, je me suis connecté au NAS et ai remarqué que le CPU était à fond et que le traffic réseau était également important. J’ai lancé la mise à jour et tout est rentré dans l’ordre après reboot.

Mais ça fait quand même flipper …


gathor Abonné
Le 06/03/2014 à 10h25






Bill2 a écrit :

M’en tape, j’utilise pas les outils de VPN <img data-src=" />

C’est quand même gros comme faille …

Faudra que je regarde cet compte root, la dernière fois que je me suis connecté au syno en Telnet, il me semble que j’ai utilisé le MdP admin que j’avais entré dans le système, et pas “synopass”, que je ne connaissais même pas.
Etrange cette histoire de “root”



Oui pour se connecter en SSH c’est le compte admin qui est utilisé, pas root ;)



Chloroplaste
Le 06/03/2014 à 10h27

D’ailleurs le compte Root et admin sont-il la même chose ou deux entités différentes ?
Quel est l’intérêt de l’un par rapport à l’autre ?


Arona Abonné
Le 06/03/2014 à 10h29

Mais concrètement ils accèdent à quoi?


Bill2
Le 06/03/2014 à 10h30






gathor a écrit :

Oui pour se connecter en SSH c’est le compte admin qui est utilisé, pas root ;)



Etrange, j’avais voulu bidouiller le cron, et en admin, j’avais d’erreur de droit, alors qu’en root (avec mon MdP admin), ça passait …

Faudra que je revérifie tout ça, et que j’applique la MAJ, de toute façon, même si je n’utilise pas les services VPN.



neves
Le 06/03/2014 à 10h31






Jiraiya-08 a écrit :

Ah ouais quand même… Déjà qu’avec le problème avec le SMB c’était pas fameux, mais alors là c’est d’un tout autre niveau quand même.



Ce n’était pas un problème avec SMB mais avec l’application Web du DSM. PCI a vraiment propagé cette fausse info …

Pour le reste, oui ça ne fais pas très sérieux pour Synology encore une fois :(



NiCr Abonné
Le 06/03/2014 à 10h32






Bill2 a écrit :

Etrange, j’avais voulu bidouiller le cron, et en admin, j’avais d’erreur de droit, alors qu’en root (avec mon MdP admin), ça passait …

Faudra que je revérifie tout ça, et que j’applique la MAJ, de toute façon, même si je n’utilise pas les services VPN.



Tu te connectes en SSH avec le compte root, et tu regardes les groupes, ça devrait t’éclairer <img data-src=" />



CoooolRaoul
Le 06/03/2014 à 10h34






Bill2 a écrit :

Faudra que je regarde cet compte root, la dernière fois que je me suis connecté au syno en Telnet, il me semble que j’ai utilisé le MdP admin que j’avais entré dans le système, et pas “synopass”, que je ne connaissais même pas.
Etrange cette histoire de “root”



C’est uniquement en ouverture de connexion VPN que ce mot de passe était accepté, pas en telnet, ssh ou tout autre méthode.



piwi82
Le 06/03/2014 à 10h37

En SSH, le compte admin a moins de droits que le compte root sur un NAS Synology.

Pour le VPN je n’utilise que PPTP car un client est intégré dans tous les OS courants. Je n’ai jamais compris l’intérêt de se compliquer la vie avec OpenVPN (hormis pouvoir changer le port par défaut sur le client et se passer du protocole GRE(47) propre à l’encapsulation du trafic en PPTP).


Oulanos
Le 06/03/2014 à 10h42

Pour ma part j’ai essayé root/synopass et ça ne marche pas avec du L2P/IPSEC.

C’est un DS713+ avec DSM 4.3-3810

Bizarre <img data-src=" />

Ou alors j’ai loupé quelque chose….


Stel
Le 06/03/2014 à 10h43

Bonjour,

Quelqu’un saurais si il y a possibilité d’autorisé uniquement les connection local sur son nas ?


CoooolRaoul
Le 06/03/2014 à 10h47






Chloroplaste a écrit :

D’ailleurs le compte Root et admin sont-il la même chose ou deux entités différentes ?
Quel est l’intérêt de l’un par rapport à l’autre ?



Le compte “admin” est utilisé pour l’administration DSM (en http).

En ligne de commande c’est un compte sans privilèges particuliers (en dehors de la base postgres interne)

Inversement, le compte “root” est utilisable uniquement en shell (terminal) mais ne peut pas être utilisé pour se connecter a l’interface web.

Ce qui entretient parfois la confusion est que les mots de passe de “admin” et de “root” sont automatiquement synchronisés mais il s’agit bien de deux entités différentes.



CoooolRaoul
Le 06/03/2014 à 10h49






Stel a écrit :

Quelqu’un saurais si il y a possibilité d’autorisé uniquement les connection local sur son nas ?



Suffit de ne pas rediriger de ports dans la box

Sinon, pour faire ceinture et bretelles, mettre une règle dans le firewall du syno autorisant que le subnet local et cocher la case “refuser l’acces” en face de “si aucune règle n’est remplie”



MuadDib_II
Le 06/03/2014 à 10h50

Il faudrait connaître aussi la clé partagé (pour le L2TP/IPSec) pour se connecter au VPN non? Ou ce utilisateur root peut avoir l’accès sans cette clé?


Oulanos
Le 06/03/2014 à 10h57






MuadDib_II a écrit :

Il faudrait connaître aussi la clé partagé (pour le L2TP/IPSec) pour se connecter au VPN non? Ou ce utilisateur root peut avoir l’accès sans cette clé?




Quoi qu’il arrive je viens de tester comme dit plus haut et meme avec la clef partagée je n’ai pas réussi a me connecter en root/synopass.

OU ALORS


Il y a un truc que j’ai oublié dans mon test mais j’ai juste remplacé mon nom utilisateur + mdp habituel par le root synopass et j’ai eu une erreur. Pourtant sinon ça marche nikel avec mon compte.


Donc ça n’affecte peut etre que certaines versions de 4.3 ou bien de matériel (mais j’ai un doute vu que c’est software et non matériel le vpn…)


Si quelqu’un a des infos je suis preneur! je ne voudrais pas laisser la porte ouverte à toutes les fenêtres



Chloroplaste
Le 06/03/2014 à 10h59






CoooolRaoul a écrit :

Le compte “admin” est utilisé pour l’administration DSM (en http).

En ligne de commande c’est un compte sans privilèges particuliers (en dehors de la base postgres interne)

Inversement, le compte “root” est utilisable uniquement en shell (terminal) mais ne peut pas être utilisé pour se connecter a l’interface web.

Ce qui entretient parfois la confusion est que les mots de passe de “admin” et de “root” sont automatiquement synchronisés mais il s’agit bien de deux entités différentes.



Merci <img data-src=" />



sniperdc
Le 06/03/2014 à 11h01

Il y a des stagiaires chez Syno?


abasourdix
Le 06/03/2014 à 11h09






sniperdc a écrit :

Il y a des stagiaires chez Syno?


y’a du coup de pied au cul qui se perd. C’est clair



raffoul
Le 06/03/2014 à 11h44

Il y a des chinois qui vont tester tous les myds.me et compagnies à la recherche du NAS qui n’aura pas fait la maj de son serveur vpn … Il y aura des victimes. <img data-src=" />


imrage Abonné
Le 06/03/2014 à 12h00

Voila pourquoi je préféré QNAP entre autre, de plus leur applis a QNAP sont plus dirigée vers les professionnels, contrairement a SYNO
Il y a de quoi devenir enragé <img data-src=" /><img data-src=" />


Commentaire_supprime
Le 06/03/2014 à 12h02

A mon avis, ils avaient monté cet accès au moment du développement du logiciel afin de se faciliter la vie, et ils avaient oublier de l’enlever une fois la mise en prod. C’est pas extraordinaire comme bourde, même si les conséquences potentielles peuvent être sévères.

Après, ils ont quand même corrigé le tir dans un délai pas trop indécent, c’est l’essentiel qu’il faut retenir.


gogo77
Le 06/03/2014 à 12h21

C’est pas une faille ça… C’est une porte grande ouverte avec quelque qui dis “Viens, entre, c’est open bar!”

Gros manque de sérieux sur ce coup <img data-src=" />


Tim-timmy
Le 06/03/2014 à 12h26






Commentaire_supprime a écrit :

A mon avis, ils avaient monté cet accès au moment du développement du logiciel afin de se faciliter la vie, et ils avaient oublier de l’enlever une fois la mise en prod. C’est pas extraordinaire comme bourde, même si les conséquences potentielles peuvent être sévères.

Après, ils ont quand même corrigé le tir dans un délai pas trop indécent, c’est l’essentiel qu’il faut retenir.



pas très objectif, là :p La faille est énorme (même si le vpn n’est pas installé/activé de base, donc ça n’impacte pas tout le monde) , c’est quand même assez affligeant .. et non, ils ont mis 3 mois à corriger depuis les premiers rapports par les utilisateurs.. très déçu sur ce coup.



Commentaire_supprime
Le 06/03/2014 à 12h32






Tim-timmy a écrit :

pas très objectif, là :p La faille est énorme (même si le vpn n’est pas installé/activé de base, donc ça n’impacte pas tout le monde) , c’est quand même assez affligeant .. et non, ils ont mis 3 mois à corriger depuis les premiers rapports par les utilisateurs.. très déçu sur ce coup.



C’était peut-être pas si facile que ça à trouver, surtout si, comme je le pense, c’est une bourde grotesque au moment de la mise en prod, à savoir une fonction de test non dégagée une fois le soft finalisé.

Pour trois mois, j’ai dit pas trop indécent, pas acceptable, et encore moins bon. Trois jours aurait été l’idéal, trois semaines correct. Sachant que tu as des failles critiques qui mettent parfois nettement plus de temps à être corrigées…



FrDakota Abonné
Le 06/03/2014 à 12h38

Je viens d’essayer en root et nsapass, pas de connexion, ouf ! <img data-src=" />

Edit: J’avais mis rsa au lieu de nsa.


sniperdc
Le 06/03/2014 à 12h44






gogo77 a écrit :

C’est pas une faille ça… C’est une porte grande ouverte avec quelque qui dis “Viens, entre, c’est open bar!”

Gros manque de sérieux sur ce coup <img data-src=" />



* La NSA approuve* <img data-src=" />



fred42 Abonné
Le 06/03/2014 à 12h57






Commentaire_supprime a écrit :

Pour trois mois, j’ai dit pas trop indécent, pas acceptable, et encore moins bon. Trois jours aurait été l’idéal, trois semaines correct. Sachant que tu as des failles critiques qui mettent parfois nettement plus de temps à être corrigées…


À partir du moment où la faille était publique depuis le 1er décembre sur le forum qu’ils hébergent, leur temps de réaction est inadmissible.
Il a fallu attendre que la faille soit communiquée et publiée au CERT pour qu’ils se bougent.
La seule chose qui peut aller en leur faveur, c’est que l’on ne sait pas quand la faille leur a été communiquée directement.

Je suis utilisateur d’un de leurs produits et même si je n’utilise pas leur VPN, c’est leur politique de gestion des failles de sécurité que je n’apprécie pas ici.

Le lien que tu mets sur la news de GNU TLS n’a rien à voir. La faille n’a été rendue publique qu’après correction.



Commentaire_supprime
Le 06/03/2014 à 13h01






fred42 a écrit :

À partir du moment où la faille était publique depuis le 1er décembre sur le forum qu’ils hébergent, leur temps de réaction est inadmissible.

Il a fallu attendre que la faille soit communiquée et publiée au CERT pour qu’ils se bougent.



Merci de me le préciser, car j’avais cru comprendre qu’entre le moment où la faille avait été signalé et celui où elle avait été corrigé, il s’était passé trois mois en tout et pour tout.


La seule chose qui peut aller en leur faveur, c’est que l’on ne sait pas quand la faille leur a été communiquée directement.


En reprenant la logique, il auraient du mettre en place une veille aux failles signalées sur leur forum, et agir nettement plus vite. Il y a un défaut de process certain de ce côté-là.


Je suis utilisateur d’un de leurs produits et même si je n’utilise pas leur VPN, c’est leur politique de gestion des failles de sécurité que je n’apprécie pas ici.


En effet, il y a pas mal à revoir de ce côté-là.



psn00ps Abonné
Le 06/03/2014 à 13h07






yulpocket a écrit :

Affligeant….


Pas pour les brigades synophiles. <img data-src=" />



spidy Abonné
Le 06/03/2014 à 13h17






piwi82 a écrit :

En SSH, le compte admin a moins de droits que le compte root sur un NAS Synology.

Pour le VPN je n’utilise que PPTP car un client est intégré dans tous les OS courants. Je n’ai jamais compris l’intérêt de se compliquer la vie avec OpenVPN (hormis pouvoir changer le port par défaut sur le client et se passer du protocole GRE(47) propre à l’encapsulation du trafic en PPTP).


en plus des 2 raisons pré-cités c’est aussi que le protocole PPTP n’est plus suffisament sécurisé, d’ailleurs même microsoft décourage PPTP et préconise L2TP/IPSec.

perso je suis sur le DSM 5 beta donc apparemment protégé mais ça reste une énorme faille de sécurité.
<img data-src=" /> <img data-src=" />



Tim-timmy
Le 06/03/2014 à 13h21






Commentaire_supprime a écrit :

Merci de me le préciser, car j’avais cru comprendre qu’entre le moment où la faille avait été signalé et celui où elle avait été corrigé, il s’était passé trois mois en tout et pour tout.



En reprenant la logique, il auraient du mettre en place une veille aux failles signalées sur leur forum, et agir nettement plus vite. Il y a un défaut de process certain de ce côté-là.



En effet, il y a pas mal à revoir de ce côté-là.



les gens du forum avaient contacté le support avant, hein … qui avait répondu “on est au courant, oce sera corrigé dans la prochaine release”

cfhttp://forum.synology.com/enu/viewtopic.php?f=173&t=77644&start=15 synology savait donc avant le message CERT … c’est ça qui est quand même grave, ils ont estimé que c’était pas critique de laisser des accès root avec mot de passe par défaut ouverts, et que ça ne valait pas un patch rapide …



anonyme_97254becd5c5b064755d6772703ed968
Le 06/03/2014 à 13h46

Vous m’éclatez tous ….

On pointe du doigt une faille sur un service … c’est bien !

Mais les wattmille autres services que vous ouvrez sur le web (smtp, pop3, https, https, gre etc etc.), sont tout aussi vulnérables … mais vous ne le savez pas encore !

Et vous le saurez peut être jamais d’ailleurs car on ne communiquera pas. La backdoor sera ouvert éternellement.

Bien entendu nous ne parlerons pas des backdoor et failles (volontaires ou non) présents dans vos CMS, blog , wiki, fasse de bouc, site web etc etc.)

Allez n’en parlez plus m’a t-on dit. C’est le moment, c’est pas trop tot, de parler des troisième couteaux …. (to be continued)


js2082
Le 06/03/2014 à 14h34






abasourdix a écrit :

y’a du coup de pied au cul qui se perd. C’est clair



Mais pour qui?

Parce que le stagiaire, j’ai l’intuition qu’il a du relever la faille à son chef et que ce dernier a répondu “bon, t’es gentil , on verra ça une autre fois. Là, je dois partir au golf, j’ai RDV avec ma maitresse un client important…”<img data-src=" />

(Nan, nan, c’est pas déjà du vécu …<img data-src=" />)



Khalev
Le 06/03/2014 à 14h45






ledufakademy a écrit :

Vous m’éclatez tous ….

On pointe du doigt une faille sur un service … c’est bien !

Mais les wattmille autres services que vous ouvrez sur le web (smtp, pop3, https, https, gre etc etc.), sont tout aussi vulnérables … mais vous ne le savez pas encore !

Et vous le saurez peut être jamais d’ailleurs car on ne communiquera pas. La backdoor sera ouvert éternellement.

Bien entendu nous ne parlerons pas des backdoor et failles (volontaires ou non) présents dans vos CMS, blog , wiki, fasse de bouc, site web etc etc.)

Allez n’en parlez plus m’a t-on dit. C’est le moment, c’est pas trop tot, de parler des troisième couteaux …. (to be continued)


T’as encore oublié tes pillules toi…



anonyme_751eb151a3e6ce065481d43bf0d18298
Le 06/03/2014 à 14h53






ledufakademy a écrit :

Vous m’éclatez tous ….

On pointe du doigt une faille sur un service … c’est bien !

Mais les wattmille autres services que vous ouvrez sur le web (smtp, pop3, https, https, gre etc etc.), sont tout aussi vulnérables … mais vous ne le savez pas encore !

Et vous le saurez peut être jamais d’ailleurs car on ne communiquera pas. La backdoor sera ouvert éternellement.

Bien entendu nous ne parlerons pas des backdoor et failles (volontaires ou non) présents dans vos CMS, blog , wiki, fasse de bouc, site web etc etc.)

Allez n’en parlez plus m’a t-on dit. C’est le moment, c’est pas trop tot, de parler des troisième couteaux …. (to be continued)


+1

D’ailleurs, tu devrais arrêter de surfer. Ton navigateur contient certainement des failles te rendant vulnérable.



atomusk
Le 06/03/2014 à 14h57






ActionFighter a écrit :

+1

D’ailleurs, tu devrais arrêter de surfer. Ton navigateur contient certainement des failles te rendant vulnérable.



sans compter le GPS dans l’alimentation <img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Le 06/03/2014 à 14h59






atomusk a écrit :

sans compter le GPS dans l’alimentation <img data-src=" />


Et la RIFD dans le cou, parce qu’un mec qui en sait autant que ça est forcément traqué de près <img data-src=" />



atomusk
Le 06/03/2014 à 15h01






ActionFighter a écrit :

Et la RIFD dans le <img data-src=" />, parce qu’un mec qui en sait autant que ça est forcément traqué de près <img data-src=" />



<img data-src=" /><img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Le 06/03/2014 à 15h03






atomusk a écrit :

<img data-src=" /><img data-src=" />


<img data-src=" />

La sonde anale prend déjà prend déjà toute la place <img data-src=" />



seyed
Le 06/03/2014 à 18h30






piwi82 a écrit :

En SSH, le compte admin a moins de droits que le compte root sur un NAS Synology.

Pour le VPN je n’utilise que PPTP car un client est intégré dans tous les OS courants. Je n’ai jamais compris l’intérêt de se compliquer la vie avec OpenVPN (hormis pouvoir changer le port par défaut sur le client et se passer du protocole GRE(47) propre à l’encapsulation du trafic en PPTP).



PPTP est une passoire :http://www.lemondeinformatique.fr/actualites/lire-defcon-20-des-outils-pour-cass…



seyed
Le 06/03/2014 à 18h39

cette histoire là, ça pue le backdoor à plein nez… ce compte a été codé exprès, soit disant qu’ils viennent de corriger la faille, mais qui nous dit qu’ils n’ont pas simplement modifié le mot de passe de ce compte furtif ?


darkpe
Le 06/03/2014 à 18h58






seyed a écrit :

cette histoire là, ça pue le backdoor à plein nez… ce compte a été codé exprès, soit disant qu’ils viennent de corriger la faille, mais qui nous dit qu’ils n’ont pas simplement modifié le mot de passe de ce compte furtif ?



si tu veux faire un compte furtif :




  1. tu l’appelles pas root

  2. tu laisses pas le nom du compte et le mot de passe en clair dans un fichier

  3. tu lui donnes des droits d’administration machine



Bylon
Le 06/03/2014 à 18h59

De toute manière, la façon dont Synology propose d’utiliser OpenVPN à la mode “noob” est un peu bidon. Un mot de passe… la belle affaire !..

Personnellement j’ai installé leur bazar, mais fait les fichiers de configuration à la main pour gérer des certificats qui sont disposés sur chaque machine cliente (+ le serveur). Certificats que j’ai bien sûr fabriqués moi-même.
Ensuite, les postes qui se connectent hors du réseau local ont une règle de firewall sur le Synology et bien sûr, ce seul port là forwardé par la box (et bien sûr, ce n’est pas le 1194, trop évident !)

Ainsi, pas d’accès pas mot de passe bidon, pas de faille.

… ah oui, bien sûr, aussi la clé symétrique préalable pour éviter les dénis de service pour le cas où un petit malin trouverait le port de la box ouvert (remarquez qu’en principe il est rejeté avant par l’iptables du Synology… c’est juste que s’il y a aussi une faille là…)


Mihashi Abonné
Le 06/03/2014 à 19h05






darkpe a écrit :

si tu veux faire un compte furtif :




  1. tu l’appelles pas root

  2. tu laisses pas le nom du compte et le mot de passe en clair dans un fichier

  3. tu lui donnes des droits d’administration machine



  4. tu le met pas sur un module optionnel que la majorité des gens n’installerons pas…



darkpe
Le 06/03/2014 à 19h29






Mihashi a écrit :




  1. tu le met pas sur un module optionnel que la majorité des gens n’installerons pas…



    anéfé <img data-src=" />



WereWindle
Le 06/03/2014 à 21h30






ActionFighter a écrit :

+1

D’ailleurs, tu devrais arrêter de surfer. Ton navigateur contient certainement des failles te rendant vulnérable.




atomusk a écrit :

sans compter le GPS dans l’alimentation <img data-src=" />




ActionFighter a écrit :

Et la RIFD dans le cou, parce qu’un mec qui en sait autant que ça est forcément traqué de près <img data-src=" />


tant de déni… avec la technique de décrédibilisation en plus ! Ne lâche pas l’affaire lefumachin ! la fourmilière s’active après ton coup de pied, c’est que tu tiens un truc <img data-src=" />

* rajoute Atomusk sur sa liste de Hommes lézard présumés *



anonyme_751eb151a3e6ce065481d43bf0d18298
Le 07/03/2014 à 08h37






WereWindle a écrit :

tant de déni… avec la technique de décrédibilisation en plus ! Ne lâche pas l’affaire lefumachin ! la fourmilière s’active après ton coup de pied, c’est que tu tiens un truc <img data-src=" />

* rajoute Atomusk sur sa liste de Hommes lézard présumés *


* rajoute WereWindle dans la liste des suspects à suicider *



ungars
Le 07/03/2014 à 09h04

Trop gros, après les “bug” sur les librairies SSL / TLS …<img data-src=" />


piwi82
Le 07/03/2014 à 09h04






seyed a écrit :

PPTP est une passoire :http://www.lemondeinformatique.fr/actualites/lire-defcon-20-des-outils-pour-cass…



Avec si peu de détails dans l’article sur les conditions de test utilisées, j’ai des doutes. Il y a trois forces de cryptage en PPTP (aucune!, 40bits et 128bits).
De plus, la vraie passoire dans PPTP est MS-CHAPv2 qui est utilisé pour la partie authentification. Microsoft a reconnu le problème en 2012 et déconseille PPTP au profit d’autres protocoles.
Maintenant pour un usage personnel, PPTP est bien suffisant à conditions de filtrer les IP entrantes.



ajams
Le 07/03/2014 à 13h56

Le pass root est normalement identique au pass du compte admin
donc à part les “beleux” qui changent pas leur pass admin j’vois pas le problème.

Mais pas test le vpn, mais y a pas raison si on parle bien de compte local (qui est pas normal soit ! <img data-src=" /> ) ce qui précède reste vrai, en tout cas pour la dernière version stable de DSM, ou j’ai mal lu un truc.