Beiträge von juw

    Hallo,


    bei mir auf einem TS-669 Pro nach Firmwareupdate auf 4.3.3.0095 Build 20170216 kommt genau die gleiche leere Seite wie bei Fischgebruell.
    Auch ich habe den Online-Zugang geprüft - alles i.O.
    Während des Updates hatte ich eine Warnung, dass installierte Apps nicht mehr kompatibel seien:
    Warning 2017/03/07 14:40:57 System 127.0.0.1 localhost Malware Remover is incompatible with this FW version. Please update Malware Remover in App Center or download it from the official website.
    Diese Apps habe ich entfernt und wollte nun nach Alternativen suchen - aber da kommt nur die leere Seite. ?(


    juw

    Also ich kann für meine Systeme erst einmal 'Entwarnung' sagen. Bei mir hatte sich eine ältere Fehlkonfiguration eingeschlichen (man soll eben nicht immer so viel selber in den config-Files 'herumpfuschen, vor allem wenn man das wieder vergisst :roll: ).


    Mit der Standardkonfigurationen auf einem TS-669 Pro (FW: 4.2.1 2016/02/01) oder einem TS-219P II (FW: 4.2.0 2016/01/30):

    Zitat

    SSLProtocol All -SSLv2 -SSLv3


    besteht diese Problem nicht mehr.
    Auch hier nochmals Dank an den Hinweisgeber schumaku aus dem englischsprachigen Schwesterforum QNAP 4.2.1 + SSL-DROWN-Attack :thumb: .


    Gruß
    juw

    Hi Leute,


    ich habe heute vom DFN-CERT-Team eine solche automatische Warnmeldung bekomen:



    Passend dazu gibt es ja auch diverse Sicherheitswarnungen in der Presse (z:b: @heise.de: "DROWN-Angriff: SSL-Protokoll aus der Steinzeit wird Servern zum Verhängnis", http://heise.de/-3121121).


    Natürlich ist es im Prizip keine gute Idee ein NAS 'ungeschützt' aus dem internet erreichbar zu machen, aber es gibt halt immer wieder Fälle wo dieses doch, wenn auch nur temporär, notwendig ist.


    Nun zu meiner Frage: Hat jemand Kenntnis, ob man das SSLv2-Problem mit einer Konfigurationseinstellung ändern kann (QNAP TS-669 Pro, installierte Firmware: 4.2.1 2016/02/01) oder ob man auf ein baldiges Firmwareupdate/-patch hoffen muss?


    Na, ja ich werde das Teil wohl erst mal im Zugriff einschränken müssen, bis die Sache geklärt ist. Die Nutzer werden wohl nicht sehr froh darüber sein. :(


    Gruß,
    juw

    Es gibt eine aktualisierte Version des bashchek (https://github.com/hannob/bashcheck) vom 06.10.2014.
    Das ergibt dann für die aktuelle Optware-bash (3.2.54(1)-release):


    ..........auf einem TS-859 mit Firmware 4.1.1 b1003 (LINUX 3.4.6 #1 x86_64) (nachgetragen: 08.10.2014 07:58:(
    Testing /opt/bin/bash ...
    GNU bash, version 3.2.54(1)-release (i686-unknown-linux-gnu)

    Variable function parser pre/suffixed [%%, upstream], bugs not exploitable
    Not vulnerable to CVE-2014-6271 (original shellshock)
    Not vulnerable to CVE-2014-7169 (taviso bug)

    Found non-exploitable CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
    Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)


    ..........und auf einem TS-219P II mit Firmware 4.1.1 b1003 (LINUX 3.4.6 #1 armv5tel):
    Testing /opt/bin/bash ...
    GNU bash, version 3.2.54(1)-release (arm-none-linux-gnueabi)

    Variable function parser pre/suffixed [%%, upstream], bugs not exploitable
    Not vulnerable to CVE-2014-6271 (original shellshock)
    Not vulnerable to CVE-2014-7169 (taviso bug)

    Segmentation fault
    Found non-exploitable CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Segmentation fault
    Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
    Not vulnerable to CVE-2014-6278 (lcamtuf bug #2).
    ;)

    Großen Dank von mir an dr_mike für die Hinweise. :thumb:


    Bei mir versorgt ein 'ipkg upgrade' die Optware inzischen mit einer 'GNU bash, version 3.2.54(1)-release'.


    Der genannte Test ergibt dann


    ..........auf einem TS-859:
    GNU bash, version 3.2.54(1)-release (i686-unknown-linux-gnu)
    Not vulnerable to CVE-2014-6271 (original shellshock)
    Not vulnerable to CVE-2014-7169 (taviso bug)

    Vulnerable to CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Vulnerable to CVE-2014-6277 (lcamtuf bug #1) [no patch]
    Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)
    Variable function parser inactive, likely safe from unknown parser bugs


    ..........und auf einem TS-219P II:
    GNU bash, version 3.2.54(1)-release (arm-none-linux-gnueabi)
    Not vulnerable to CVE-2014-6271 (original shellshock)
    Not vulnerable to CVE-2014-7169 (taviso bug)

    Segmentation fault
    Vulnerable to CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Segmentation fault
    Vulnerable to CVE-2014-6277 (lcamtuf bug #1) [no patch]
    Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)
    Variable function parser inactive, likely safe from unknown parser bugs

    .
    An die 'selbscompilierte' Lösung hab ich mich noch herangetraut.