Synology SRM 1.2.5 ressort ! Disponible initialement en début de mois, le fabricant l’a retiré et remplacé par une nouvelle version de SRM 1.2.5. En effet, le fabricant annonce sur son site que SRM 1.2.5-8225 est remplacé par SRM 1.2.5-8227. La nouvelle version corrigerait un problème de synchronisation de l’heure (utile notamment pour les fonctions réseau, la sécurisation des accès et les certificats)…
Synology SRM 1.2.5-8227
Tout d’abord, il est important de rappeler que SRM 1.2.5 sera la dernière version (majeure) pour le routeur RT1900ac. Synology l’annonçait dans la précédente version : « SRM 1.2 sera la dernière version évolutive pour le RT1900ac. Le RT1900ac continuera à recevoir des mises à jour critiques et de sécurité jusqu’à nouvel ordre ».
Pour rappel, Synology SRM 1.2.5 propose 7 nouveautés :
- Possibilité de déploiement d’un Wi-Fi maillé avec des liaisons montantes 5 GHz à faible bande si les canaux 5GHz DFS ne sont pas disponibles ;
- Mises à jour automatiques des paquets dépendant de la version de SRM mis à jour manuellement ;
- Mise à jour du système pour se conformer aux dernières lois sur les connexions Wi-Fi en Indonésie ;
- Prise en charge des adresses IPv6 personnalisées dans le réseau local ;
- Ajout de plusieurs types d’informations collectables via SNMP.
- Mise à jour de l’API utilisée pour envoyer des emails aux comptes Gmail ;
- Mise à jour de dnsmasq à la version 2.85.
40 corrections sont également de la partie avec SRM 1.2.5 :
- Correction des problèmes DHCP liés aux services IPTV de Telfort, XS4ALL, et KPN aux Pays-Bas ;
- SRM pouvait ne pas être en mesure de transférer les paquets IEEE 1905.1 ;
- La politique de trafic par défaut du réseau invité pouvait ne pas être appliquée aux utilisateurs du Wi-Fi invité connectés à des points Wi-Fi supplémentaires ;
- Le canal actuel de SRM pouvait s’afficher de manière incorrecte lorsqu’un canal DFS était sélectionné manuellement ;
- Les canaux DFS pouvaient être utilisés lorsque l’option « Autoriser le basculement automatique vers les canaux DFS » était désactivée ;
- Correction d’un problème sur le contrôle du trafic : Lorsqu’une règle de priorité de trafic était attribuée à un MR2200ac, puis ajoutée à un système Wi-Fi maillé, sa règle de priorité de trafic ne pouvait pas être supprimée ;
- Les périphériques clients ne pouvaient pas être démarrés à distance via WOL lorsque SRM était en mode AP sans fil (bridge) ;
- Correction d’un problème où une heure future pouvait être affichée dans Centre des journaux si les informations NTP correctes ne pouvaient pas être obtenues ;
- Les mises à jour automatiques des bases de données système pouvaient échouer si l’heure système de SRM était incorrecte (par exemple, une heure future) ;
- SRM n’affichait pas de messages de rappel lorsque les noms d’hôtes de l’onglet Réservation DHCP contenaient des caractères illégaux ;
- Les mises à jour des bases de données système pouvaient échouer lorsque le stockage système était plein (journaux dhcp-client) ;
- Un message d’échec pouvait s’afficher (à l’avance) même si l’enregistrement du certificat Let’s Encrypt était toujours en cours ;
- Correction d’un problème où les basculements et les retours en arrière de Smart WAN ne pouvaient pas être enregistrés ;
- Correction d’un problème où les règles de bouclage NAT devenaient invalides lors de l’exécution d’une restauration Smart WAN ;
- Les informations de passerelle et de DNS pouvaient ne pas s’afficher correctement dans le Centre Réseaux lorsqu’une connexion PPPoE était établie avec IPv6 « Auto » activé ;
- Le statut IPv6 pouvait être affiché comme « désactivé » lorsqu’une connexion PPPoE IPv6 était établie ;
- Correction d’un problème où 6in4 nécessitait une adresse IP publique ;
- Les connexions internet établies via MAP-E pouvaient échouer après le redémarrage du routeur Synology ;
- SRM n’affichait pas de message de rappel si un périphérique de stockage externe contenant des journaux archivés était sur le point d’être retiré ;
- Les adresses IP sources des tentatives de connexion échouées pouvaient ne pas être affichées dans le Centre des journaux ;
- Les mises à jour SRM pouvaient échouer lorsque le nom d’un dossier partagé contenait des caractères d’espacement ;
- Les mises à jour SRM pouvaient être indisponibles sur l’interface graphique en raison d’une détection incorrecte de la capacité de stockage ;
- Les mises à jour automatiques de la base de données des signatures de Threat Prevention pouvaient échouer si les paramètres de la base de données système dans le Panneau de configuration étaient modifiés ;
- Les cartes SD et les périphériques USB étaient toujours reconnus comme des périphériques « formatables » dans le Panneau de configuration alors qu’ils étaient en lecture seule ;
- SRM n’affichait pas de messages de rappel lorsque le stockage système était plein de données IP à blocage automatique ;
- Les noms d’onglets dans Panneau de configuration > Système ne pouvaient pas être entièrement affichés lorsque la langue d’affichage était le français ;
- Les journaux pouvaient être archivés de manière répétée après le redémarrage du routeur Synology ;
- L’équilibrage de charge Smart WAN pouvait ne pas fonctionner correctement lorsque des modifications étaient apportées à la priorité de l’interface ;
- Le trafic Internet pouvait être calculé deux fois dans les rapports de trafic ;
- Correction d’un problème d’affichage incorrect de l’adresse IPv6 du nom d’hôte DDNS ;
- Les mises à jour DDNS pouvaient être indisponibles si la mise à jour avait échoué une fois ;
- Correction d’un problème où l’heure de certaines régions pouvait ne pas être affichée correctement ;
- Correction de plusieurs vulnérabilités de sécurité concernant :
- OpenSSL (CVE-2020-1968, CVE-2020-1971, CVE-2021-23840 et CVE-2021-23841) ;
- Kerberos 5 (CVE-2020-28196) ;
- Les bases de données GeoIP (CVE-2020-28241) ;
- nDPI (CVE-2020-15476) ;
- tcpdump (CVE-2018-19325 et CVE-2019-15165) ;
- les noyaux Linux (CVE-2019-15666) ;
- Correction de plusieurs vulnérabilités de sécurité (Synology-SA-21:19)…
A noter que le fabricant a remplacé la ligne contenant plusieurs « corrections de protocoles sans fil CVE-2020-24588, CVE-2020-24587, CVE-2020-24586, CVE-2020-26146, CVE-2020-26145, CVE-2020-26141, CVE-2020-26140, CVE-2020-26143, CVE-2020-26147, CVE-2020-26139, CVE-2020-26144, CVE-2020-11301″ par une simple ligne « Correction de plusieurs vulnérabilités de sécurité concernant les FragAttacks sur RT2600ac et MR2200ac (Synology-SA-21:20)« . En suivant le lien, il est possible de retrouver les failles en question. La mise à jour est donc très importante pour votre routeur et pour la sécurité de votre réseau.
Téléchargement et mise à jour
Pour rappel et comme toujours pour les mises à jour Synology, la nouvelle version n’est pas disponible pour tout le monde en même temps. Le routeur devrait vous proposer le téléchargement de la mise à jour automatiquement. Si ce n’est pas le cas, vous pouvez télécharger le fichier .pat directement depuis le site officiel ou via ce lien archive de Synology. La mise à jour pèse environ 208 Mo.