RubberDuck
Benutzer
- Mitglied seit
- 24. Aug 2011
- Beiträge
- 369
- Punkte für Reaktionen
- 0
- Punkte
- 0
In Bezug auf die aktuell diskutierten Punkte nicht, nein.Ist das auch problematisch?
Change Log
This update repairs the system and removes malware caused by past system vulnerabilities (CVE-2013-6955, CVE-2013-6987).
Wenn man nach einem solchen Angriff sicher gehen möchte, hilft nur, das komplette System neu aufzusetzen.
Sollten Nutzer eine der aufgeführten Symptome feststellen, wird dringend geraten, DSM neu zu installieren. Die jeweils neue DSM-Version finden Sie im Download Center und eine Anleitung zur Neu-Installation von DSM finden Sie hier.
Quelle: [/FONT][/COLOR]http://www.synology.com/de-de/company/news/article/437
Was wird wohl öfter gelesen, das Changelog oder die Pressemitteilung?
Leider der schlechteste Golem-Artikel der mir seit langem unter die Augen gekommen ist. Jeder der die Diskussion hier verfolgt hat, weiß dass die Lücken spätestens mit 3810-3 behoben sind. Das war im Dezember. Golem spricht jetzt davon, dass Synology "für einige Anwender zu spät" reagiert hat. Das ist schlicht falsch. Der Autor hat äußerst wenig recherchiert. Selbst die verlinkten CVE-Meldungen sind offenbar nicht gelesen worden.Hier noch ein Golem-Artikel:
Sorry, dass ich es gestern nicht mehr detailierter beschrieben habe. Ich kann den Beitrag leider auch nicht mehr ändern.
Also jetzt:
1. SSH aktivieren über Systemsteuerung
2. Per Putty (SSH Client) verbinden, User root, Passwort wie für Admin-Account vergeben (Sicherheitswarnung wegen SSH beim ersten Verbinden mit OK/Yes bestätigen)
3. Die Befehle wie hier angegeben einfach nacheinander ausführen (per rechtsklick einfügen in das Fenster). Erwartete Ausgabe schreibe ich dazu:
find / -xdev -user 502
<== Sollte nichts ausgeben, bzw. nichts finden
cd /PWND/
<== sollte sowas ausgeben: -ash: cd: can't cd to /PWND
killall PWNEDm
<== PWNEDm: no process found
killall PWNEDb
<== PWNEDb: no process found
more /usr/syno/synoman/webman/modules/ResourceMonitor/top.cgi
<== No such file or directory ODER sollte binäre Zeichen ausgeben, kein reines Textscript. Binäre Ausgabe kann dann mit CTRL+C unterbrochen werden
more /usr/syno/synoman/webman/modules/ControlPanel/modules/upgrade.cgi|grep false
<== "echo '{ "boot" : false, "success" : true }';" sonst nix
more /usr/syno/synoman/webman/modules/ResourceMonitor/rsrcmonitor2.cgi
<== sollte binäre Zeichen ausgeben, kein reines Textscript. Binäre Ausgabe kann dann mit CTRL+C unterbrochen werden
grep LD_PRELOAD /root/.*
<== Keine Ausgabe
grep LD_PRELOAD /etc/*
<== Keine Ausgabe
find / -xdev -user 502
<== hat nichts gefunden
cd /PWND/
<== hat nichts gefunden
killall PWNEDm
<== hat nichts gefunden
killall PWNEDb
<== hat nichts gefunden
more /usr/syno/synoman/webman/modules/ResourceMonitor/top.cgi
<== hat folgendes ausgegeben: #!/bin/sh
/usr/syno/synoman/webman/modules/ResourceMonitor/.top.cgi | awk -v RS='[^\n]*\n*[^\n]*(httpd-log.pid|dhcp.pid|.top.cgi)([^\n]*\n){6}' '{print}' ORS=""
more /usr/syno/synoman/webman/modules/ControlPanel/modules/upgrade.cgi|grep false
<== hat ebenfalls sowas ähnliches wie bei top.cgi ausgegeben.
more /usr/syno/synoman/webman/modules/ResourceMonitor/rsrcmonitor2.cgi
<== hat ebenfalls sowas ähnliches wie bei top.cgi ausgegeben.
grep LD_PRELOAD /root/.*
<== hat nichts gefunden
grep LD_PRELOAD /etc/*
<== hat nichts gefunden
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.