Connexion
Abonnez-vous

Faille de sécurité du DSM 4.3 : Synology confirme et annonce un « Hot Fix »

La mise à jour colmate les fuites, mais ne fait pas le ménage

Faille de sécurité du DSM 4.3 : Synology confirme et annonce un « Hot Fix »

Le 13 février 2014 à 17h00

Il y a quelques semaines, le DSM 4.3 de Synology était victime d'une faille de sécurité, corrigée depuis. Contacté par nos soins, le constructeur nous confirme par contre que « les fichiers infectés le resteront toujours, et ce, malgré la mise à jour ». Deux solutions existent néanmoins afin que tout rentre dans l'ordre, voyons cela en détail.

Synology DSM 4.3

 

Il y a quelques semaines, Synology présentait son Disk Station Manager (ou DSM) 5.0 en version bêta. Une nouvelle mouture de son interface d'administration qui propose plusieurs fonctionnalités intéressantes telles que la prise en charge de Dropbox et de Google Drive ou le support de la clé HDMI Chromecast (qui arrivera prochainement). Mais c'est la précédente mouture DSM 4.3, qui fait couler beaucoup d'encre ces derniers temps.

Le DSM 4.3 - 3810 Update 4 corrige la faille, mais ne fait pas le ménage

En effet, une faille de sécurité touchait le DSM 4.3 - 3810 Update 3 et certaines versions précédentes. À notre connaissance, il s'agit du premier problème d'envergure concernant le Disk Station Manager des NAS Synology. Une mise à jour avait alors rapidement été mise en ligne (4.3 - 3810 Update 4), mais comme nous vous l'indiquions récemment, cela ne suffit pas toujours.

 

Le fabricant nous confirme que « du moment que les utilisateurs mettent à jour leur NAS en DSM 4.3 version 4.3 - 3810 Update 4, leur DSM ne sera plus infecté », mais il ajoute qu'« en revanche, les fichiers infectés le resteront toujours, et ce malgré la mise à jour ». Ce dernier point explique donc pourquoi certains utilisateurs continuent à observer un comportement étrange de leur NAS, alors qu'ils avaient pourtant installé le DSM 4.3 3810 Update 4. 

 

 DSM 4.3-3810 Update 4 

Deux solutions : réinstaller entièrement le DSM 4.3 ou bien attendre le patch

Si vous êtes dans cette situation, Synology annonce que deux solutions s'offrent alors à vous. La première est de réinstaller entièrement le DSM 4.3 - 3810 Update 4, avec un hard-reset par exemple, ce qui n'efface normalement pas les données présentes sur vos périphériques de stockage. La seconde sera mise en place sous la forme d'un « Hot Fix » d'ici deux jours ouvrés : « ce patch va essayer de nettoyer les fichiers possiblement infectés. L'évolution vers cette nouvelle mise à jour permettra de supprimer les fichiers infectés et de vérifier qu'il n'y a pas de nouvelle infection ».

 

Le constructeur nous précise enfin que plusieurs dispositions vont être prises concernant ce souci qui est traité « comme une top priorité » nous assure-t-on : une adresse mail dédiée aux problèmes de sécurité et une communication officielle seront mis en place lors que le patch sera en ligne. Nous avons également demandé ce qu'il en était pour les utilisateurs qui auraient installé le DSM 5.0 bêta et nous attendons pour l'instant une réponse sur ce point précis.

Commentaires (44)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

“La mise à jour colmate les fuites, mais ne fait pas le ménage”



<img data-src=" />



<img data-src=" />

votre avatar

Ca met un coup à leur réputation de fiabilité <img data-src=" />

votre avatar

Vous allez le redire tous les jours ? ^^

votre avatar

Mmm question, comment on sait qu on est infecte ?

votre avatar







neves a écrit :



N’importe quoi…







N’importe quoi… Ou alors tu confonds backdoor et faille de sécurité.







J’ose.







Qu’est ce que tu cherches à démontrer ? Ça n’a rien à voir avec la choucroute.







Non, une fois lancé tu affiches le nom des fichiers .log, tu ne “choppes pas tous les logs”. Sous Unix ça se fait en une ligne d’ailleurs :



#!/bin/sh

find /var/log -name “*.log”



bouuh le vilain script qui affiche les logs, bouuuh.



Mais encore une fois je ne vois pas ce que tu cherches à démontrer là.





Linus tout comme son père (parlement européen quand même) n’ont pas démenti … alors renseignes toi.

Tu oublierais où travaille Linus ? n’hésites pas à dire le nom de la boite …

aux USA ? oui …

Patriot Act ? je n’ai rien d’autre à rajouter, les gens ayant encore un gramme de matière grise auront fait le parallèle.



Pour l’échantillon de code … bien sur ce n’est pas un truc de fou : c’est pédagogique si je commence à balance du code ou un binaire même sans la charge qui va comprendre ? ici … tout le monde ne lie pas Misc etc.



Allez shuss.



Ps: je suis formateur CEntos … alors ton code.mouafff.

qui n’affiche pas d’ailleurs mais liste les fichiers.


votre avatar







jpeg717469 a écrit :



Même constat pour ma part. Je n’étais pas victime de l’infection mais je lance la mise à jour.



Perso, j’ai confiance en Syno. Aucun système n’est viable à 100 % et je trouve que le constructeur est au top; ils ont reconnu qu’il y avait une faille, ils disent qu’ils travaillent sur un patch livrable sous 48h <img data-src=" /> et ils l’ont déjà sorti … que demander de plus. Franchement respect <img data-src=" />





Complétement … qui peut en dire autant chez apple,microsoft et consort ?



Ben ouaih Syno a pondu un si bonne distro Linux, au point quel est hackée : xpenology.


votre avatar







ledufakademy a écrit :



Linus tout comme son père (parlement européen quand même) n’ont pas démenti … alors renseignes toi.

Tu oublierais où travaille Linus ? n’hésites pas à dire le nom de la boite …

aux USA ? oui …

Patriot Act ? je n’ai rien d’autre à rajouter, les gens ayant encore un gramme de matière grise auront fait le parallèle.







T’es complètement arraché mon gars. Jamais Linus n’a affirmé qu’il savait qu’il y avait des backdoors dans son code et qu’il le tolérait. C’est toi qui devrait te renseigner. Il a fait des allusions “plus pour se marrer qu’autre chose” comme quoi il aurait été approché (en disant non tout en hochant la tête avec un grand sourire), c’est complètement différent. Le reste, ce sont des pseudo-journalistes et des types comme toi, fans de toutes les théories du complot possibles, qui ont sauté sur l’occasion pour dire n’importe quoi, comme toujours. S’il y a une backdoor dans le code de Linux, elle n’a pu y être introduite que subtilement et jamais avec l’accord de Linus… Il aurait piqué un scandale si ça avait été le cas.



Linus Torvald travaille pour la Linux Foundation, oui, et ? C’est grave ?



Le problème en effet c’est qu’il semble que tu n’ai plus qu’un seul gramme de matière grise.







ledufakademy a écrit :



Pour l’échantillon de code … bien sur ce n’est pas un truc de fou : c’est pédagogique si je commence à balance du code ou un binaire même sans la charge qui va comprendre ? ici … tout le monde ne lie pas Misc etc.







Ce code n’a RIEN de pédagogique. Il ne montre rien, il n’a pas d’intérêt dans le contexte de la discutions, il sort de nul part et ne sert a rien. Je ne comprend toujours pas ce que tu as voulu montrer ici. Oui on peut lister des fichiers. Et ?







ledufakademy a écrit :



Ps: je suis formateur CEntos … alors ton code.mouafff.

qui n’affiche pas d’ailleurs mais liste les fichiers.







Formateur Centos ?! Sérieusement ? ça fait peur p*tain :( Même pas foutu de lire un commentaire en plus, parce qu’en effet, je l’ai dit, que ça ne listait que les fichiers sans afficher leur contenu… comme ton vb script Windows, hein, j’ai fais la même chose que toi. Enfin pour te faire plaisir, on peut ajouter -exec cat “{}” \; a la fin de la commande, et ça affiche le contenu. Sauf qu’encore une fois, je ne vois pas ce que tu veux démontrer avec ce genre de script pour débutant ?


votre avatar







ledufakademy a écrit :



Mais n’importe quoi.



Franchement.



Connais tu un système sans faille ?

Tu connais prism ?

[…]



Note : et si tu veux une preuve, en 15 mn je te pond un code qui te choppe tout tes fichiers docx, xlsx etc. sans qu’aucun antivirus, quel qui soit, le détecte. un simple vbs suffit.







Il dit qu’il voir pas le rapport <img data-src=" />

La faille c’est le fait qu’un script puisse récupérer des fichiers et les copier et qu’il se fasse pas détecter par un antivirus ? <img data-src=" />

<img data-src=" />


votre avatar







ledufakademy a écrit :



Prouves mon incompétence .







Bah, je l’ai déjà fait une fois : tu fais pas la différence entre un programme et un virus ou une faille. Et je le fais une deuxième fois du coup, c’est cadeau : tu sais pas lire.


votre avatar







poshu a écrit :



Bah, je l’ai déjà fait une fois : tu fais pas la différence entre un programme et un virus ou une faille. Et je le fais une deuxième fois du coup, c’est cadeau : tu sais pas lire.





un virus c’est quoi d’après toi ?

C’est pas un programme ? …. <img data-src=" />



Allez, on va laisser les ignorants dans leur bulle c’est plus reposant. <img data-src=" />

shuss.


votre avatar







ledufakademy a écrit :



un virus c’est quoi d’après toi ?

C’est pas un programme ? …. <img data-src=" />



non, c’est un fragment de code, qui nécessite un programme hôte pour fonctionner <img data-src=" />


votre avatar







ledufakademy a écrit :



un virus c’est quoi d’après toi ?

C’est pas un programme ? …. <img data-src=" />



Allez, on va laisser les ignorants dans leur bulle c’est plus reposant. <img data-src=" />

shuss.





Donc, t’es assez con pour penser que, parce qu’un virus est un programme, tous les programmes sont des virus? J’en déduis aussi que, puisqu’une faille est un moyen d’exécuter un programme, double cliquer sur un exécutable est une faille?


votre avatar

Ben, d’après l’article ça parait plutôt sérieux leur prise en compte au contraire.

votre avatar

Même question qu’alphacos, quels sont les symptômes d’infection?

votre avatar

Un processus qui prend 99% du cpu

votre avatar







Jarodd a écrit :



Ca met un coup à leur réputation de fiabilité <img data-src=" />





Mais n’importe quoi.



Franchement.



Connais tu un système sans faille ?

Tu connais prism ?



Eh franchement en terme d’os NAS syno et qnap sont , et de loin, les meilleurs.



Et si je te dit que Linus sait pertinament qu’il y a des back door dans le kernel tu me réponds quoi ?



Ben oui tout les appareils informatisés ont ces backdoor.



Alors la sécurité de nos jours … hein … j’attends de pieds fermes les experts.

Pour osez me contredire.



Circulez, y’a rien à voir.



Note : et si tu veux une preuve, en 15 mn je te pond un code qui te choppe tout tes fichiers docx, xlsx etc. sans qu’aucun antivirus, quel qui soit, le détecte. un simple vbs suffit.


votre avatar







Desirdo a écrit :



Même question qu’alphacos, quels sont les symptômes d’infection?







J’imagine une surcharge du processeur du nas a cause d’un processus qui mine des bitcoin pour quelqu’un d’autre que toi, ou ds fichiers qui disparaissent ou d’autres qui apparaissent.

C’est pas très rassurant tout cela…



votre avatar

faut arrêter c’est quand même du super matériel Synology … moi je trouve qu’une fois qu’on a activé les bons canaux de communications, genre poster sur leur forum + facebook + twitter + contacter un site à forte audience comme pcinpact ils ont été plutôt rapide ;)

votre avatar

Ça pique les yeux ton commentaires ledufakademy respecte au moins ceux qui te lisent ça rendra ton commentaire beaucoup plus crédible …

votre avatar

C’était quoi, un cours de hacking son post ?



Bon je débranche mon modem ADSL, ne prenons pas de risques, on a peut être à faire à un MacGyver de l’internet.

votre avatar







Jarodd a écrit :



Ca met un coup à leur réputation de fiabilité <img data-src=" />







Je te fais remarquer qu’aucune maj de Windows ne corrige les dégâts déjà causés. Elles ne font que combler la faille, exactement la même chose que cette “fix” de Syno.


votre avatar

A priori, RAS sur mon DS 412 +.



Je lance la mise à jour, on ne sait jamais.



EDIT : je viens de m’apercevoir que ma version du DSM est la 4.2…



<img data-src=" />

votre avatar







Ramiel the Arbiter a écrit :



Je te fais remarquer qu’aucune maj de Windows ne corrige les dégâts déjà causés. Elles ne font que combler la faille, exactement la même chose que cette “fix” de Syno.







Je n’ai pas parlé de réparer les dégâts causés. Mais je suis sur Syno depuis de nombreux mois, et c’est la 1e fois que j’entends un problème qui fait tant de dégâts. On a encore le droit de critiquer ce fait ou pas ? Ou bien parler de Syno est réservé aux fanboys ? Vous allez peut-être me dire que cela fait du bien à leur image ?







ledufakademy a écrit :



Connais tu un système sans faille ?







Ai-je parlé d’un système sans faille ? Voir mon comm au dessus.







ledufakademy a écrit :



Et si je te dit que Linus sait pertinament qu’il y a des back door dans le kernel tu me réponds quoi ?







Je te réponds que je sais aussi <img data-src=" /> La tête qui fait non,… On connait la chanson. Le rapport avec le sujet ?





Note : et si tu veux une preuve, en 15 mn je te pond un code qui te choppe tout tes fichiers docx, xlsx etc. sans qu’aucun antivirus, quel qui soit, le détecte. un simple vbs suffit.





Challenge accepted <img data-src=" />


votre avatar







Jarodd a écrit :



Challenge accepted <img data-src=" />





tu colles ca dans un fichier .vbs



et tu cliques ….





strComputer = “.”

Set objWMIService = GetObject(“winmgmts:\” & strComputer & “\root\cimv2”)



Set colFiles = objWMIService.ExecQuery _



 ("Select * from CIM\_DataFile Where Extension = 'log")   





For each objFile in colFiles



 Wscript.Echo objFile.Drive & objFile.Path   

Wscript.Echo objFile.FileName & "." & objFile.Extension

Wscript.Echo objFile.FileSize

Wscript.Echo



Next





une fois lancé tout tes disques sont scanné … et on choppe toutes tes log (tu bien entendu filtrer à ta guise)… ensuite une simple copy ou on veut (hein) et tes fichiers sont out !

L’antivirus ne gueule pas.



(bon et puis ce soir je suis pas trop imaginatif en code … mais faire le mal c tellement simple …

C pour cela que les failles etc. cela me saoule , infiniment : rien de personnel jarodd : plates excuses)



CloudFlare Ray ID: fc44ee3864f0914 … décidement celui là si on le péte … ce sera drôle.


votre avatar

Moi ce qui m’inquiete c’est que j’ai vu des posts sur un forum pour des personnes infectées avec des DSM 4.2

Donc pour les series 9, les patchs…

votre avatar







Mig6r a écrit :



Moi ce qui m’inquiete c’est que j’ai vu des posts sur un forum pour des personnes infectées avec des DSM 4.2

Donc pour les series 9, les patchs…





c pour cela que j’utilise pas mon syno ouvert vers le web …

et puis être sous debian comme client desktop c plus tranquille … pour l’instant. (quoique …)


votre avatar

J’ai essayé ton script ledufakademy… ça marche pas chez moi, rien ne s’infecte…

Ahh zut, c’est vrai, tout chez moi est sous Linux. <img data-src=" />



Sérieusement, la première chose que j’ai faite sur mon Syno avant d’y mettre le moindre fichier c’est de virer illico presto ce partage moisi SMB et d’activer à la place NFS.



Du coup je dors tranquille avec ma 4.3 non patchée.



<img data-src=" />

votre avatar

Jusqu’a ce qu’on decouvre une faille sur NFS <img data-src=" />

votre avatar

Je ne sais même pas ce que c’est, comme ça …

votre avatar







AngelSword a écrit :



Je ne sais même pas ce que c’est, comme ça …





NFS ? Need For Speed voyons <img data-src=" />



C’est un protocole de partage de fichier entre machines. C’est comme Samba mais en mieux <img data-src=" />


votre avatar







Mig6r a écrit :



Moi ce qui m’inquiete c’est que j’ai vu des posts sur un forum pour des personnes infectées avec des DSM 4.2

Donc pour les series 9, les patchs…





J’ai commencé à avoir les symptômes hier… pourtant je ne suis pas super ouvert sur le web, et toujours en 4.2 en effet.



Je vais partir une semaine en vacances, et je ne vais pas pouvoir faire grand chose donc je pense l’éteindre, et faire un hard reset ensuite :(


votre avatar







Bylon a écrit :



J’ai essayé ton script ledufakademy… ça marche pas chez moi, rien ne s’infecte…

Ahh zut, c’est vrai, tout chez moi est sous Linux. <img data-src=" />



Sérieusement, la première chose que j’ai faite sur mon Syno avant d’y mettre le moindre fichier c’est de virer illico presto ce partage moisi SMB et d’activer à la place NFS.



Du coup je dors tranquille avec ma 4.3 non patchée.



<img data-src=" />







Moi, j’ai été obligé d’ouvrir le partage SMB parce que mes tablettes ne supportent pas le NFS… <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Mais bon, pour le moment, ça n’a pas l’air de merder sur mon 4.2


votre avatar







AngelSword a écrit :



Je ne sais même pas ce que c’est, comme ça …





Network File System (1984, Sun), l’équivalent de CIFS (1985, IBM/Microsoft).

Les 2 solutions sont devenues très comparables avec le temps.



NFS est utilisable sur à peu près tous les Unix (OSX compris) et les versions “pro/ultime/roxxor” des windows récents en quelques clics.



édit: dates…


votre avatar







ledufakademy a écrit :



Mais n’importe quoi.



Franchement.



Connais tu un système sans faille ?

Tu connais prism ?



Eh franchement en terme d’os NAS syno et qnap sont , et de loin, les meilleurs.



Et si je te dit que Linus sait pertinament qu’il y a des back door dans le kernel tu me réponds quoi ?



Ben oui tout les appareils informatisés ont ces backdoor.



Alors la sécurité de nos jours … hein … j’attends de pieds fermes les experts.

Pour osez me contredire.



Circulez, y’a rien à voir.



Note : et si tu veux une preuve, en 15 mn je te pond un code qui te choppe tout tes fichiers docx, xlsx etc. sans qu’aucun antivirus, quel qui soit, le détecte. un simple vbs suffit.





Il dit qu’il voit pas le rapport entre un virus/faille et un script de parsing volontairement lancé par un utilisateur… (et sans troller l’incompétent du dessus cette fois, il se demande aussi si l’exécution d’un vbs est native sous Windows.)


votre avatar

Le nouvelle version du DSM vient de sortir :





Version: 4.3-3827



(2014/2/14)

Change Log




 This update repairs the system and removes malware caused by a past system vulnerability (CVE-2013-6955).   

The compatibility of SMB 2 file service has been enhanced when transferring files to Mac OS X 10.9.

Fixed an issue where SFTP service would consume excessive memory when it was enabled.

This update is required to continue to using QuickConnect & Push Service notifications.







http://www.synology.com/en-global/releaseNote/model/DS214play

votre avatar

Je confirme c’est déjà sorti (enfin surement ce matin) maj en cour pour ma part même si je n’étais pas infecter pour la simple et bonne raison que mon NAS ne sort pas de chez moi <img data-src=" />

votre avatar







poshu a écrit :



Il dit qu’il voit pas le rapport entre un virus/faille et un script de parsing volontairement lancé par un utilisateur… (et sans troller l’incompétent du dessus cette fois, il se demande aussi si l’exécution d’un vbs est native sous Windows.)





Prouves mon incompétence .


votre avatar







Bylon a écrit :



J’ai essayé ton script ledufakademy… ça marche pas chez moi, rien ne s’infecte…

Ahh zut, c’est vrai, tout chez moi est sous Linux. <img data-src=" />



Sérieusement, la première chose que j’ai faite sur mon Syno avant d’y mettre le moindre fichier c’est de virer illico presto ce partage moisi SMB et d’activer à la place NFS.



Du coup je dors tranquille avec ma 4.3 non patchée.



<img data-src=" />





Essaies le au boulot sur ton Windows ….



J’ai toujours adoré les gens qui sont en permanence ds le blabla et jamais dans l’action,la création …



Une certaine partie de la france actuelle …. peut être…


votre avatar

l’important c’est que Synology a réagit rapidement.



si le DSM a ce genre de faille beaucoup d’autres nas doivent avoir les mêmes problèmes et sans le même support tu te retrouves vite bloqué

votre avatar







ledufakademy a écrit :



tu colles ca dans un fichier .vbs



et tu cliques ….







Cool, un virus belge <img data-src=" />


votre avatar







ledufakademy a écrit :



Et si je te dit que Linus sait pertinament qu’il y a des back door dans le kernel tu me réponds quoi ?







N’importe quoi…







ledufakademy a écrit :



Ben oui tout les appareils informatisés ont ces backdoor.







N’importe quoi… Ou alors tu confonds backdoor et faille de sécurité.







ledufakademy a écrit :



Alors la sécurité de nos jours … hein … j’attends de pieds fermes les experts.

Pour osez me contredire.







J’ose.







ledufakademy a écrit :



Note : et si tu veux une preuve, en 15 revient mn je te pond un code qui te choppe tout tes fichiers docx, xlsx etc. sans qu’aucun antivirus, quel qui soit, le détecte. un simple vbs suffit.







Qu’est ce que tu cherches à démontrer ? Ça n’a rien à voir avec la choucroute.







ledufakademy a écrit :



… ton vbs …

une fois lancé tout tes disques sont scanné … et on choppe toutes tes log







Non, une fois lancé tu affiches le nom des fichiers .log, tu ne “choppes pas tous les logs”. Sous Unix ça se fait en une ligne d’ailleurs :



#!/bin/sh

find /var/log -name “*.log”



bouuh le vilain script qui affiche les logs, bouuuh.



Mais encore une fois je ne vois pas ce que tu cherches à démontrer là.


votre avatar







MilesTEG1 a écrit :



Le nouvelle version du DSM vient de sortir :



http://www.synology.com/en-global/releaseNote/model/DS214play









Je confirme :)


votre avatar







Bylon a écrit :



Sérieusement, la première chose que j’ai faite sur mon Syno avant d’y mettre le moindre fichier c’est de virer illico presto ce partage moisi SMB et d’activer à la place NFS.



Du coup je dors tranquille avec ma 4.3 non patchée.



<img data-src=" />







Bah tu devrais mettre à jour parce que la faille n’a rien à voir avec SMB, mais s’exploite via le serveur HTTP du DSM. Si tu as les ports 5000 ou 5001 ouvert sur le net, t’es sans doute déjà infecté :)


votre avatar







NeoYoH a écrit :



Je confirme c’est déjà sorti (enfin surement ce matin) maj en cour pour ma part même si je n’étais pas infecter pour la simple et bonne raison que mon NAS ne sort pas de chez moi <img data-src=" />







Même constat pour ma part. Je n’étais pas victime de l’infection mais je lance la mise à jour.



Perso, j’ai confiance en Syno. Aucun système n’est viable à 100 % et je trouve que le constructeur est au top; ils ont reconnu qu’il y avait une faille, ils disent qu’ils travaillent sur un patch livrable sous 48h <img data-src=" /> et ils l’ont déjà sorti … que demander de plus. Franchement respect <img data-src=" />


Faille de sécurité du DSM 4.3 : Synology confirme et annonce un « Hot Fix »

  • Le DSM 4.3 - 3810 Update 4 corrige la faille, mais ne fait pas le ménage

  • Deux solutions : réinstaller entièrement le DSM 4.3 ou bien attendre le patch

Fermer