NAS Synology DSM : mise à jour importante pour la sécurité de votre nas

Synology a envoyé un e-mail aux utilisateurs de ses NAS à propos de 2 failles importantes découvertes dans le logiciel DSM. IL est FORTEMENT conseillé de mettre à jour le plus rapidement possible.

http://www.synology.com/fr-fr/support/download

Voir l’annonce sur le forum FR

Voici le contenu de l’e-mail reçu dans la journée en English :

Dear Synology users,

Synology® confirmed known security issues (reported as CVE-2013-6955 and CVE-2013-6987) which would cause compromise to file access authority in DSM. An updated DSM version resolving these issues has been released accordingly.

The followings are possible symptoms to appear on affected DiskStation and RackStation:

Exceptionally high CPU usage detected in Resource Monitor:
CPU resource occupied by processes such as dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, or any processes with PWNED in their names
Appearance of non-Synology folder:
An automatically created shared folder with the name “startup”, or a non-Synology folder appearing under the path of “/root/PWNED”
Redirection of the Web Station:
“Index.php” is redirected to an unexpected page
Appearance of non-Synology CGI program:
Files with meaningless names exist under the path of “/usr/syno/synoman”
Appearance of non-Synology script file:
Non-Synology script files, such as “S99p.sh”, appear under the path of “/usr/syno/etc/rc.d”

If users identify any of above situation, they are strongly encouraged to do the following:

For DiskStation or RackStation running on DSM 4.3, please follow the instruction here to REINSTALL DSM 4.3-3827.
For DiskStation or RackStation running on DSM 4.0, it’s recommended to REINSTALL DSM 4.0-2259 or onward from Synology Download Center.
For DiskStation or RackStation running on DSM 4.1 or DSM 4.2, it’s recommended to REINSTALL DSM 4.2-3243 or onward from Synology Download Center.

For other users who haven’t encountered above symptoms, it is recommended to go to
DSM > Control Panel > DSM Update page, update to versions above to protect DiskStation from malicious attacks.

Synology has taken immediate actions to fix vulnerability at the point of identifying malicious attacks. As proliferation of cybercrime and increasingly sophisticated malware evolves, Synology continues to casting resources mitigating threats and dedicates to providing the most reliable solutions for users. If users still notice their DiskStation behaving suspiciously after being upgraded to the latest DSM version, please contact security@synology.com.

Sincerely,
Synology Development Team

Mageia 4 & Pilote propriétaire NVIDIA 325

Si vous êtes fan, vous avez pu voir que la nouvelle version de la distribution Mageia est sortie dernièrement (suite au Fosdem).

J’ai donc procédé à la mise à jour de la Mageia 3 à la 4.
Suite à cela, j’ai regardé les problèmes qui pouvez se présenter.

Un problème est apparu quand je lançais une application tel que Kwrite ou Kate voir même digiKam.

L’application se lancer mais ne s’afficher pas graphiquement et prenez une bonne partie du cpu (de l’ordre de 50 %).

L’idée fut de supprimer le pilote propriétaire Nvidia pour le remplacer par celui intégré dans la distribution : le pilote Nouveau.

Suite à la suppression du Pilote Nvidia version 325. Les applications se lance directement sans problème.

J’ai découvert un bug sur le sujet qui date d’une version bêta de la mageia 4.

Logo Mageia 2013

Logo Mageia 2013

La case « Caché » d’un fichier ou d’un répertoire grisée suite à un virus

Si vous avez une clé qui a subi l’infection d’un virus tel que iTunesHelper.vbe alors la clé doit être passée à l’antivirus. Par ailleurs, les fichiers et répertoires présents ont disparu pour ce faire voici une manip’ pour remettre les choses d’aplomb.

Tout d’abord, on jette un oeil dans la base de registre, pour ce faire on lance regedit en allant dans Démarrer / Exécuter, ceci étant on peut également lancer une invite de commandes puis on tape la commande regedit.

On se dirige vers HKLM/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Hidden

Puis on vérifie les valeurs suivantes :

NOHIDDEN/CheckedValue : DWORD : 2
NOHIDDEN/DefaultValue : DWORD : 2
SHOWALL/CheckedValue : DWORD : 1
SHOWALL/CheckedValue : DWORD : 2

regedit_fichier_cache_2regedit_fichier_cache_1Si les valeurs sont correctes alors, on va s’occuper des répertoires et fichiers qui sont en mode caché.

Pour ce faire on lance une invite des commandes en faisant un clic droit dessus et en choisissant Exécuter en tant qu’Administrateur.

On se déplace sur la clé USB (ici g:) puis on fait un attrib -h *.* pour afficher les fichiers et répertoires cachés :

attrib_fichier_systeme_non_reinitialise Pour voir à nouveau les fichiers, on tape la commande :

attrib /d /s -s -h

attrib_okSi tout est ok, vous devriez pouvoir à nouveau voir vos fichiers / répertoires dans l’explorateur Windows.

MYSQL : Extraire dump mysql dans des fichiers individuels

Suite à l’article d’hier concernant l’extraction d’une base données depuis un dump MYSQL.

Ce soir, j’ai fait une recherche pour faire une extraction des tables mysql contenues dans un dump mysql puis enregistrer dans un fichier individuel.

La recherche ne fut pas très longue puisque kedar avait réaliser, il y a quelques années, un script qui remplissait cette fonction.

Voici la marche à suivre si vous souhaitez utiliser ce script.

Tout d’abord, on le télécharge :

wget http://kedar.nitty-witty.com/blog/wp-content/uploads/2010/02/mysqldumpsplitter.sh.txt

Puis on renomme le fichier comme ceci :

sudo mv mysqldumpsplitter.sh.txt mysqldumpsplitter.sh

On met le droit d’execution :

chmod +x mysqldumpsplitter.sh

Si on lance le script directement sans argument voici le résultat :

sudo ./mysqldumpsplitter.sh

mydumpsplitter

mydumpsplitter

Dans le cas présent, j’ai lancé la commande ci-dessous pour extraire les différentes tables du dump de la base d’hier que j’avais extrait du dump « général ».

sudo ./mysqldumpsplitter.sh nom-de-la-base.sql

Résultat :

Toutes les tables de ma base de données dans des fichiers individuels histoire de facilité la restauration de ce qui nous intéresse vraiment.

MySQL : extraire une base d’un Dump

Si vous souhaitez extraire une base de données d’un DUMP MySQL, rien de plus simple.

sed -n ‘/^– Current Database: `nom-de-la-base`/,/^– Current Database: `/p’ dump-mysql.sql > nom-de-la-base.sql

Si vous souhaitez faire une restauration d’une base de données depuis un Dump MySQL sur un serveur :

mysql> mysql -u root -p –one-database nom-de-la-base < dump-mysql.sql

Extpart sur le volume système

Autant sur un serveur Windows 2008 (r2) étendre un volume est easy et à chaud même pour le volume système. Par contre, sur un serveur Windows 2003, il en va tout autrement. Explication.

Dans le cas présent, on peut avoir recours soit au logiciel diskpart de Microsoft soit à un petit logiciel qu’avait mise à disposition Dell il y a quelques années (2003).

L’utilitaire permet d’étendre un volume à chaud sous win2k3.

Pour ce faire, une fois l’utilitaire télécharger sur le site :

http://www.dell.com/support/drivers/us/en/04/driverdetails?driverid=R64398

On le décompresse puis on lance la commande :

extpart.exe dans une invite des commandes.

Dans le cas présent, on souhaite étendre le volume c: (système donc) de 15 Go à 25 Go.

Malheureusement, un message d’erreur s’affiche : Unable to connect to c: or it does no exist.

Pas trop le choix, il va falloir redémarrer en mode sans échecs (F8 au démarrage).

On relance la commande pour étendre le volume, et là, c’est bon.

Le volume système fait dorénavant 25 Go. On peut redémarrer le serveur en mode normal.

Extpart peut-être utiliser sur un volume non système, dans ce cas, à chaud ça fonctionne sans souci.

Si le volume possède un fichier d’échange, il faudra le faire également en mode sans échec.

L’extension d’un volume système peut se faire si aucun accès disque n’est fait part un logiciel (protection antivirus) ou autres (système d’indexation).

SPAM & Postfix

Voici une capture d’écran d’un logiciel de monitoring (Munin pour ne pas le cité) qui indique une forte accroissement d’activité du serveur de messagerie Postfix.

Spam sur postfix

Spam sur postfix

Dans le cas présent, il s’agissait de spam qui avait pour source un script php qui avait été injecter sur le serveur en question via une ancienne version d’une application web qui connaissait quelques problèmes de sécurité.

MS Office 2013 & ABBY finereader 9.0 sprint = Plantage !

Si vous utilisez Microsoft Office 2013 et que le logiciel ABBY finereader 9.0 sprint est installé, il se peut que cela entraîne des soucis lors du lancement de l’application Word ou Excel. Vous seriez susceptible d’avoir un plantage de l’application.

Pour résoudre le problème, lancer regedit et chercher la clé suivante :

HKEY_LOCAL_MACHINE\Software\Microsoft\Office\Excel\Addins\Sprint.ExcelIntegration.9

Modifier la valeur de LoadBehavior en mettant 0 en lieu et place du 3.

Si vous avez un système d’exploitation en 64 bits, la clé se trouve ci-dessous :

HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Office\Excel\Addins
Boite office 2013

Boite office 2013