Du musst diese Dateien, wenn du dir sicher bist, auf eine Whitelist setzen. Rootkit Hunter gibt eine Warnung aus, da normalerweise diese Dateien und Prozesse sowas nicht dürften. Die DiskStations sind aber nicht "normal!"
, deswegen benötigen wir definierte Ausnahmen. Es gibt diverse Whitelists, die meisten heissen
xxxWHITELIST oder
ALLOWxxx. Zu jedem Abschnitt auf der Configurations Seite gibt es im Textfeld rechts oben eine kurze und manchmal längere Erklärung mit Beispielen.
Rich (BBCode):
[01:15:08] /usr/syno/bin/curl [ Warning ]
[01:15:08] Warning: Write permission is set on file '/usr/syno/bin/curl' for all users.
Rufe im Rootkit Hunter den Tab
Configuration rechts oben auf. Nun suchst du in der linken Auswahl den Eintrag
WRITEWHITELIST und trägst in das Textfeld rechts folgendes ein:
Rich (BBCode):
WRITEWHITELIST=/usr/syno/bin/curl
Ich habe zur Zeit nur einen einzigen Eintrag an dieser Stelle und das seit fast 1 Jahr, also wird da kaum noch etwas hinzukommen. Mit den anderen Warnungen wird äquivalent verfahren, allerdings ist es nicht der gleiche Abschnitt.
Rich (BBCode):
[01:32:35] Checking running processes for deleted files [ Warning ]
[01:32:36] Warning: The following processes are using deleted files:
Hierfür suchst du in der linken Auswahl den Eintrag
ALLOWPROCDELFILE und trägst für jeden Process in das Textfeld rechts folgendes ein:
Rich (BBCode):
ALLOWPROCDELFILE=<Prozessname oder kompletter Prozessspfad>
Im Fall vom perl trägst du den angegebenen kompletten Pfad zu Applikation ein, also
ALLOWPROCDELFILE=/usr/bin/perl. Bei httpd habe ich
ALLOWPROCDELFILE=/usr/syno/apache/bin/httpd eingetragen. Jeder Abschnitt muss mit dem Button
Save Option gesichert werden, sonst geht bei einem Wechsel in einen anderen Abschnitt die durchgeführte Änderung verloren.
Die "out of date' Meldungen kann man leider nicht unterdrücken, allerdings habe ich auch noch nicht die aktuellste Version in Benutzung. Die 'skipped' Meldung kannst ebenfalls ignorieren, da er das Tool für den Check nicht gefunden hat. In den meisten Fällen kann man dies dann per IPKG nachinstallieren.
Wenn Alles eingetragen ist, dann wieder zurück auf den Tab
Scanner und 1x
Update DB durchführen. Danach kannst gleich noch einen Lauf machen um die Änderungen zu überprüfen.
Ich mache nach der Email-Meldung folgendes:
Ich suche im Log nach dem Text "Warn" und trage dann die Änderungen mit Copy & Paste gleich in die Konfiguration ein.
Noch ein Tip: Nach jedem Update vom DSM, eines IPKG- oder SPK-Paketes sollte man ein Update der DB Durchführen, damit die Änderungen für Rootkit Hunter frühzeitig bekannt sind und man nicht durch das Setzen eines Prozesses auf die Whitelist unwissentlich ein schadhaftes Programm oder -Script zuläßt.