Hallo,
auch ich kann berichten, dass das AppCenter mit diversen Apps wieder zur Verfügung steht.
Vielen Dank!
juw
Hallo,
auch ich kann berichten, dass das AppCenter mit diversen Apps wieder zur Verfügung steht.
Vielen Dank!
juw
Hallo,
bei mir auf einem TS-669 Pro nach Firmwareupdate auf 4.3.3.0095 Build 20170216 kommt genau die gleiche leere Seite wie bei Fischgebruell.
Auch ich habe den Online-Zugang geprüft - alles i.O.
Während des Updates hatte ich eine Warnung, dass installierte Apps nicht mehr kompatibel seien:
Warning 2017/03/07 14:40:57 System 127.0.0.1 localhost Malware Remover is incompatible with this FW version. Please update Malware Remover in App Center or download it from the official website.
Diese Apps habe ich entfernt und wollte nun nach Alternativen suchen - aber da kommt nur die leere Seite.
juw
Also ich kann für meine Systeme erst einmal 'Entwarnung' sagen. Bei mir hatte sich eine ältere Fehlkonfiguration eingeschlichen (man soll eben nicht immer so viel selber in den config-Files 'herumpfuschen, vor allem wenn man das wieder vergisst :roll: ).
Mit der Standardkonfigurationen auf einem TS-669 Pro (FW: 4.2.1 2016/02/01) oder einem TS-219P II (FW: 4.2.0 2016/01/30):
ZitatSSLProtocol All -SSLv2 -SSLv3
besteht diese Problem nicht mehr.
Auch hier nochmals Dank an den Hinweisgeber schumaku aus dem englischsprachigen Schwesterforum QNAP 4.2.1 + SSL-DROWN-Attack :thumb: .
Gruß
juw
Hi Leute,
ich habe heute vom DFN-CERT-Team eine solche automatische Warnmeldung bekomen:
In den letzten Tagen erhielten wir Informationen über mögliche Sicherheitsprobleme auf Systemen in ihrem Netzwerk.
Meldungen:
IP-Adresse Meldungstyp Anzahl Zuletzt gesehen
-------------------------------------------------------------------------------------
xxx.xxx.xxx.xxx Configuration/Unsafe Cryptography 1 2016-02-09 02:20:33+00:00
Weitere Informationen zu den Meldungstypen und dem Dienst allgemein sind auf den
Seiten des DFN zu finden:
http://www.cert.dfn.de/autowarn
Wir stehen natürlich für Rückfragen unter <cert@dfn-cert.de> zur Verfügung.
Mit freundlichen Grüßen,
Ihr DFN-CERT Incident Response Team
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Details zu den Meldungen pro IP:
==============================================================================
IP-Adresse: xxx.xxx.xxx.xx
Meldungstyp: Configuration/Unsafe Cryptography
Zeitstempel: 2016-02-09 02:20:33+00:00
Anzahl: 1
Beschreibung: Die kryptographische Absicherung eines von diesem System
angebotenen Dienstes weist Schwachstellen auf. Diese
Schwachstellen ermöglichen Angreifern abhängig von ihrer
Position im Netzwerk verschlüsselt übertragene Daten zu
entschlüsseln oder zu verändern.
Aktuell sind Systeme von einer Schwachstelle im SSLv2
Protokoll mit dem Namen DROWN betroffen.
Weitere Details dazu finden sich auf http://drownattack.com.
Zuletzt gesehen Port Schwachstelle
---------------------------------------------------------
2016-02-09 02:20:33+00:00 443 DROWN
--
Incident Response Team, DFN-CERT Services GmbH
https://www.dfn-cert.de/, +49 40 808077-590
Alles anzeigen
Passend dazu gibt es ja auch diverse Sicherheitswarnungen in der Presse (z:b: @heise.de: "DROWN-Angriff: SSL-Protokoll aus der Steinzeit wird Servern zum Verhängnis", http://heise.de/-3121121).
Natürlich ist es im Prizip keine gute Idee ein NAS 'ungeschützt' aus dem internet erreichbar zu machen, aber es gibt halt immer wieder Fälle wo dieses doch, wenn auch nur temporär, notwendig ist.
Nun zu meiner Frage: Hat jemand Kenntnis, ob man das SSLv2-Problem mit einer Konfigurationseinstellung ändern kann (QNAP TS-669 Pro, installierte Firmware: 4.2.1 2016/02/01) oder ob man auf ein baldiges Firmwareupdate/-patch hoffen muss?
Na, ja ich werde das Teil wohl erst mal im Zugriff einschränken müssen, bis die Sache geklärt ist. Die Nutzer werden wohl nicht sehr froh darüber sein.
Gruß,
juw
Es gibt eine aktualisierte Version des bashchek (https://github.com/hannob/bashcheck) vom 06.10.2014.
Das ergibt dann für die aktuelle Optware-bash (3.2.54(1)-release):
..........auf einem TS-859 mit Firmware 4.1.1 b1003 (LINUX 3.4.6 #1 x86_64) (nachgetragen: 08.10.2014 07:58
Testing /opt/bin/bash ...
GNU bash, version 3.2.54(1)-release (i686-unknown-linux-gnu)
Variable function parser pre/suffixed [%%, upstream], bugs not exploitable
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Found non-exploitable CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)
..........und auf einem TS-219P II mit Firmware 4.1.1 b1003 (LINUX 3.4.6 #1 armv5tel):
Testing /opt/bin/bash ...
GNU bash, version 3.2.54(1)-release (arm-none-linux-gnueabi)
Variable function parser pre/suffixed [%%, upstream], bugs not exploitable
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Segmentation fault
Found non-exploitable CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Segmentation fault
Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
Not vulnerable to CVE-2014-6278 (lcamtuf bug #2).
Großen Dank von mir an dr_mike für die Hinweise. :thumb:
Bei mir versorgt ein 'ipkg upgrade' die Optware inzischen mit einer 'GNU bash, version 3.2.54(1)-release'.
Der genannte Test ergibt dann
..........auf einem TS-859:
GNU bash, version 3.2.54(1)-release (i686-unknown-linux-gnu)
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Vulnerable to CVE-2014-6277 (lcamtuf bug #1) [no patch]
Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)
Variable function parser inactive, likely safe from unknown parser bugs
..........und auf einem TS-219P II:
GNU bash, version 3.2.54(1)-release (arm-none-linux-gnueabi)
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Segmentation fault
Vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Segmentation fault
Vulnerable to CVE-2014-6277 (lcamtuf bug #1) [no patch]
Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)
Variable function parser inactive, likely safe from unknown parser bugs
.
An die 'selbscompilierte' Lösung hab ich mich noch herangetraut.