Herzblut

Status
Für weitere Antworten geschlossen.

ramoneastral

Benutzer
Mitglied seit
13. Sep 2011
Beiträge
42
Punkte für Reaktionen
0
Punkte
0
http://heartbleed.com/
ist openssl in der syno firmware drin ?
lohnt es sich das selber zu fixen als laie ?
 

dany

Benutzer
Mitglied seit
31. Mrz 2008
Beiträge
352
Punkte für Reaktionen
0
Punkte
22
Zuletzt bearbeitet:

gizmo21

Benutzer
Mitglied seit
16. Jul 2012
Beiträge
120
Punkte für Reaktionen
17
Punkte
18

Pulpi

Benutzer
Mitglied seit
24. Feb 2014
Beiträge
243
Punkte für Reaktionen
0
Punkte
22
Eventuell wird das von Synology noch ins Update-2 übernommen!? Da bin ich mal gespannt ;)
 

gizmo21

Benutzer
Mitglied seit
16. Jul 2012
Beiträge
120
Punkte für Reaktionen
17
Punkte
18
hoffentlich auch für 4.3
 

MadLeo

Benutzer
Mitglied seit
22. Jul 2011
Beiträge
29
Punkte für Reaktionen
0
Punkte
0
Könnte man openSSL nicht von Hand updaten und anschließend neue Zertifikate erzeugen? Ich bin allerdings überfragt wie ich das bei einem nicht-Debian System bewerkstellige...
 

Phonix

Benutzer
Mitglied seit
10. Jul 2012
Beiträge
58
Punkte für Reaktionen
0
Punkte
0
Habe vorhin mal auf der Konsole "openssl version" eingegeben und er hat mir 0.9.8 irgendwas angezeigt. Das ist ja noch die alte Version, die davon nicht betroffen ist. Andererseits unterstützt die Version ja eigentlich kein TLS 1.2 und PFS etc. TLS 1.2 wird aber unterstützt; weiß jemand wie das da abläuft? Hat Synology da wieder irgendwelche Änderungen in die alte Version reingepatcht?
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
betroffen sind scheinbar alle 1.0.1-er Versionen bis zu g
Ältere Versionen sind anscheindend nicht betroffen
Den eigenen Server kann man z.B. hier testen: http://possible.lv/tools/hb/
Man könnte (aktuelles) openssl selber nochmals bauen und das -DOPENSSL_NO_HEARTBEATS setzen. Bei der Version auf meiner DS ist das Flag auf jeden Fall nicht gesetzt
Code:
ds1513> openssl version -a
WARNING: can't open config file: /usr/syno/ssl/openssl.cnf
OpenSSL 1.0.1e-fips 11 Feb 2013
built on: Tue Feb 11 19:49:21 CST 2014
platform: linux-elf
options:  bn(64,32) rc4(8x,mmx) des(ptr,risc1,16,long) idea(int) blowfish(idx) 
compiler: /usr/local/i686-linux-gnu/bin/i686-linux-gnu-ccache-gcc -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DOPENSSL_NO_ERR -I/usr/local/i686-linux-gnu/include -DSYNO_X64 -DSYNO_CEDARVIEW -O2 -I/usr/syno/include -g -DSYNO_PLATFORM=CEDARVIEW -DL_ENDIAN -DTERMIO -O3 -fomit-frame-pointer -Wall -DOPENSSL_BN_ASM_PART_WORDS -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_GF2m -I/usr/syno/fips//include -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DRMD160_ASM -DAES_ASM -DVPAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/usr/syno/ssl"
 

gizmo21

Benutzer
Mitglied seit
16. Jul 2012
Beiträge
120
Punkte für Reaktionen
17
Punkte
18
Also mein NAS ist nach einer Testseite (siehe oben) betroffen: hab neuestes FW 4.3-3827 Update 1
Auf die Konsole zum Testen der Version komme ich gerade von hier aus nicht.
 

Phonix

Benutzer
Mitglied seit
10. Jul 2012
Beiträge
58
Punkte für Reaktionen
0
Punkte
0
Hab DSM 5.0 Update 1 auf einer DS212, Konsole zeigt mir OpenSSL Version 0.9.8p an. Der Test oben sagt, mein Server ist verwundbar, eine andere Testseite sagt, alles in Ordnung :confused:
 

Pulpi

Benutzer
Mitglied seit
24. Feb 2014
Beiträge
243
Punkte für Reaktionen
0
Punkte
22
Bei mir schlägt der Test auch an:

Looking for TLS extensions on https://XXX

ext 65281 (renegotiation info, length=1)
ext 00035 (session ticket, length=0)
ext 00015 (heartbeat, length=1) <-- Your server supports heartbeat. Bug is possible when linking against OpenSSL 1.0.1f or older. Let me check.
Actively checking if CVE-2014-0160 works: Server is vulnerable, please upgrade software ASAP.

Wie man bei heise nachlesen kann, sind scheinbar ältere Versionen nicht betroffen!?

Update Versionen vor der aktuellen 1.0.1 wie das auf älteren Systemen noch verbreitete OpenSSL 0.9.8 sind offenbar nicht betroffen.
 
Zuletzt bearbeitet:

blinddark

Benutzer
Mitglied seit
03. Jan 2013
Beiträge
1.385
Punkte für Reaktionen
34
Punkte
68

tops4u

Benutzer
Mitglied seit
12. Sep 2013
Beiträge
126
Punkte für Reaktionen
0
Punkte
16
Echt jetzt? Wie schlau ist es auf einer zweifelhaften Internetseite einen Hostnamen einzugeben um zu prüfen ob dieses System verwundbar ist???

Schon mal nach der Firma gesucht oder versucht Informationen über die Seite zu erlangen?
 

Pulpi

Benutzer
Mitglied seit
24. Feb 2014
Beiträge
243
Punkte für Reaktionen
0
Punkte
22
Ich denke mal nicht das heise einfach so einen "gefährlichen" Link in ihrem Artikel zum Testen des Systems veröffentlichen wird...
 

Oceanwaves

Benutzer
Mitglied seit
23. Dez 2013
Beiträge
104
Punkte für Reaktionen
16
Punkte
18

gizmo21

Benutzer
Mitglied seit
16. Jul 2012
Beiträge
120
Punkte für Reaktionen
17
Punkte
18

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Ich denke mal nicht das heise einfach so einen "gefährlichen" Link in ihrem Artikel zum Testen des Systems veröffentlichen wird...
ich seh nicht wieso dieser Link gefährlicher sein soll als die Links bei Heise z.B. für den Fritzbox-Test
 

dany

Benutzer
Mitglied seit
31. Mrz 2008
Beiträge
352
Punkte für Reaktionen
0
Punkte
22

dany

Benutzer
Mitglied seit
31. Mrz 2008
Beiträge
352
Punkte für Reaktionen
0
Punkte
22
Wer gar niemanden trauen will, der kann folgenden Befehl auf der Shell ausführen:

Beispiel wo Lücke vorhanden
PHP:
/usr/syno/bin/openssl s_client -connect sbb.ch:443 -tlsextdebug  2>&1| grep 'server extension "heartbeat" (id=15)' || echo safe
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat