Synology vient de sortir une nouvelle version de son logiciel interne SRM 1.2.4-8081. Cette dernière contient de nombreux changements (nouveautés, améliorations et corrections). Il s’agit d’une version importante que nous vous recommandation d’installer sur vos routeurs. Regardons dans le détail cette mise à jour…
Synology SRM 1.2.4
La dernière mise à jour datait de décembre 2019. Il aura fallu attendre 6 mois à Synology pour mettre à jour ses routeurs. Avant de rentrer dans les détails, sachez que cette mise à jour est importante à plusieurs niveaux. En effet, elle contient des nouveautés (améliorations) mais aussi plusieurs mises à jour de sécurité importantes. SRM 1.2.4 est disponible pour tous les routeurs Synology (RT1900ac, MR2200ac et RT2600ac).
Nouveautés
- Ajout de la possibilité d’installer un système Wi-Fi maillé via des câbles Ethernet dès le premier démarrage (WiFi uniquement auparavant) ;
- Possibilité d’avoir un système Wi-Fi maillé exécutant différentes versions de mise à jour de SRM (avec le même numéro de construction à quatre chiffres) afin d’améliorer les mises à jour (pour les différentes update) ;
- Ajout de la configuration de la traduction multicast et l’espionnage IGMP dans un système Wi-Fi maillé ;
- Prise en charge de la communication entre les périphériques clients au sein du réseau invité ;
- Ajout de la prévention des attaques de broadcast via le filtrage MAC, qui empêche les appareils sans fil d’envoyer un grand nombre de paquets de diffusion en peu de temps et d’affecter l’utilisation normale des autres appareils ;
- Ajout pour appliquer la stratégie par défaut de contrôle du trafic à chaque appareil connecté au réseau invité/local ;
- Prise en charge de génération et envoi des rapports de trafic le dernier jour de chaque mois ;
- Amélioration de la vitesse de démarrage des routeurs après une mise à jour du SRM ;
- Amélioration du partage de connexion via l’USB sur iPhone ;
- Harmonisation des comportements de soft reset sur RT1900ac, RT2600ac, et MR2200ac : le nom d’utilisateur du compte de l’administrateur peut être personnalisé lors de la réinitialisation ;
- Ajout de l’identification LCP des paramètres PPPD lors d’une connexion PPPoE (requis par certains FAI) ;
- Ajout du temporisateur de requête IGMP pour IPTV afin d’améliorer la compatibilité ;
- Prise en charge des tests de connexion DNS sur HTTPS (DoH) ;
- Ajustement des comportements de stockage des données : les données système seront désormais respectivement stockées dans chaque périphérique de stockage externe connecté au routeur ;
- Mise à jour de la période de validité du certificat par défaut à 398 jours en réponse au changement de politique d’Apple ;
- Amélioration de la compatibilité de WPA2-EAP / WPA3-EAP avec les serveurs RADIUS dans un système Wi-Fi maillé.
Voilà pour les nouveautés… pas mal, non ?
Corrections
- Les performances du routeur pouvaient être réduites lorsqu’un périphérique macOS s’y connecte ;
- L’iPhone 11 avec iOS 13.2.3 pouvait ne pas se connecter au réseau sans fil WPA3-Enterprise ;
- SRM pouvait ne pas envoyer les journaux de points d’accès Wi-Fi à d’autres serveurs de journaux ;
- Le réseau sans fil pouvait ne pas fonctionner correctement après une mise à jour de SRM sur lequel les configurations avaient été restaurées ;
- Les packages pouvaient ne pas être téléchargés correctement à partir du Centre de packages sur RT2600ac ;
- Le basculement d’interface ne peut pas fonctionner correctement lorsque l’une des interfaces WAN est déconnectée ;
- Les appareils du réseau invité pouvaient ne pas accéder à l’Internet lorsqu’une règle de routage de stratégie qui dirige le trafic réseau via l’interface WAN secondaire est en place ;
- Les utilisateurs pouvaient ne pas pouvoir sélectionner les interfaces WAN lors de la configuration du routage statique si l’IPTV utilise l’ID VLAN 10 ;
- SRM pouvait ne pas accéder à l’Internet via PPPoE lorsque l’IPTV était activé ;
- Les adresses IP pouvaient ne pas être obtenues auprès des FAI (fournisseurs de services Internet) après le redémarrage du routeur ;
- Le RT2600ac pouvait ne pas accéder à certaines adresses HTTP via IP lorsqu’il était en mode AP sans fil ;
- Les liens des rapports de trafic, dans les notifications par e-mail, pouvaient être invalides lorsque les noms des tâches de rapports contiennent des caractères spéciaux ;
- La liste des appareils sur la page de contrôle du trafic pouvait afficher incorrectement les adresses IP des appareils bannis et déconnectés ;
- Le statut d’un compte utilisateur pouvait être affiché comme « désactivé » immédiatement après qu’il ait été programmé pour être désactivé à une date ultérieure ;
- Le routeur en mode AP sans fil pouvait ne pas envoyer de paquets aux passerelles spécifiques lorsqu’il y avait plusieurs routeurs et passerelles dans le réseau local ;
- La redirection de port pouvait ne pas fonctionner correctement avec une connexion PPPoE après le redémarrage du routeur ;
- SRM pouvait ne pas envoyer des e-mails de notification via des serveurs de messagerie avec des paramètres SSL/TLS ;
- Les messages SNMP pouvaient ne pas contenir les informations SRM correctes ;
- SRM pouvait ne pas renouveler le certificat Let’s Encrypt correctement ;
- Ajustement des paramètres en mémoire pour MR2200ac afin d’éviter un redémarrage inattendu.
Oui, vous avez bien lu… il y a 20 corrections plus ou moins importantes !
Mise à jour de sécurité
- Correction d’une faille de sécurité concernant la BSD (CVE-2019-20367) ;
- Correction d’une faille de sécurité concernant hostapd (CVE-2019-16275) ;
- Correction de plusieurs failles de sécurité concernant Dnsmasq (CVE-2019-15107 et CVE-2019-14834) ;
- Correction d’une faille de sécurité concernant les noyaux Linux (CVE-2017-13168) ;
- Correction d’une faille de sécurité concernant CallStranger (Synology-SA-20:13) ;
- Correction de plusieurs failles de sécurité (Synology-SA-20:14).
Téléchargement et mise à jour
Le mise à jour SRM peut prendre un peu de temps à s’installer. Si votre routeur ne vous la propose pas de manière automatique (ou si vous êtes pressés), vous pouvez télécharger le fichier .pat directement depuis le site officiel ou alors via ce lien (site archive de Synology). Pour rappel, cette mise à jour pèse plus de 215 Mo. Pour l’installer, connectez-vous sur le routeur puis Panneau de configuration > Système et cliquez sur le bouton Mise à jour manuelle. Attention, l’opération prend environ 10 minutes et les connexions seront coupées durant cette phase.
Enfin, sachez que des paquets (pour les routeurs) ont également été mis à jour comme VPN Plus Server, Safe Access, Threat Prevention…
Attention : Suite à cette mise à jour, des lecteurs ont rencontré des problèmes avec Open VPN ou encore Threat Prevention.