Synology SRM 1.2.5 pour les routeurs RT2600ac, MR200ac et RT1900ac

Synology SRM 1.2.5 vient d’être mis en ligne par le fabricant… et le moins qu’on puisse dire, c’est que cette nouvelle version est importante. En effet, elle contient 7 nouveautés et 40 corrections (dont des failles de sécurité). Regardons de plus près cette nouvelle version du logiciel interne pour les routeurs Synology RT2600ac, MR2200ac et RT1900ac
Synology SRM 1.2.5

Synology SRM 1.2.5-8225

Tout d’abord, il s’agit de la dernière version (majeure) que recevra le routeur RT1900ac. En effet, le fabricant l’annonce : « SRM 1.2 sera la dernière version évolutive pour le RT1900ac. Le RT1900ac continuera à recevoir des mises à jour critiques et de sécurité jusqu’à nouvel ordre ». Il fallait s’en douter. Le produit n’est plus commercialisé depuis quelques mois déjà… Cependant, il recevra encore les mises à jour de sécurité. Ouf…

Nouveautés

Synology annonce que SRM 1.2.5 contient 7 nouveautés… certaines seront jugées comme mineures. Voici ce que contient le journal :

  • Possibilité de déploiement d’un Wi-Fi maillé avec des liaisons montantes 5 GHz à faible bande si les canaux 5GHz DFS ne sont pas disponibles ;
  • Mises à jour automatiques des paquets dépendant de la version de SRM mis à jour manuellement ;
  • Mise à jour du système pour se conformer aux dernières lois sur les connexions Wi-Fi en Indonésie ;
  • Prise en charge des adresses IPv6 personnalisées dans le réseau local ;
  • Ajout de plusieurs types d’informations collectables via SNMP.
  • Mise à jour de l’API utilisée pour envoyer des emails aux comptes Gmail ;
  • Mise à jour de dnsmasq à la version 2.85.

Corrections

Vous restez un peu sur votre faim, rassurez-vous… SRM 1.2.5 contient aussi 40 corrections :

  • Correction des problèmes DHCP liés aux services IPTV de Telfort, XS4ALL, et KPN aux Pays-Bas ;
  • SRM pouvait ne pas être en mesure de transférer les paquets IEEE 1905.1 ;
  • La politique de trafic par défaut du réseau invité pouvait ne pas être appliquée aux utilisateurs du Wi-Fi invité connectés à des points Wi-Fi supplémentaires ;
  • Le canal actuel de SRM pouvait s’afficher de manière incorrecte lorsqu’un canal DFS était sélectionné manuellement ;
  • Les canaux DFS pouvaient être utilisés lorsque l’option « Autoriser le basculement automatique vers les canaux DFS » était désactivée ;
  • Correction d’un problème sur le contrôle du trafic : Lorsqu’une règle de priorité de trafic était attribuée à un MR2200ac, puis ajoutée à un système Wi-Fi maillé, sa règle de priorité de trafic ne pouvait pas être supprimée ;
  • Les périphériques clients ne pouvaient pas être démarrés à distance via WOL lorsque SRM était en mode AP sans fil (bridge) ;
  • Correction d’un problème où une heure future pouvait être affichée dans Centre des journaux si les informations NTP correctes ne pouvaient pas être obtenues ;
  • Les mises à jour automatiques des bases de données système pouvaient échouer si l’heure système de SRM était incorrecte (par exemple, une heure future) ;
  • SRM n’affichait pas de messages de rappel lorsque les noms d’hôtes de l’onglet Réservation DHCP contenaient des caractères illégaux ;
  • Les mises à jour des bases de données système pouvaient échouer lorsque le stockage système était plein (journaux dhcp-client) ;
  • Un message d’échec pouvait s’afficher (à l’avance) même si l’enregistrement du certificat Let’s Encrypt était toujours en cours ;
  • Correction d’un problème où les basculements et les retours en arrière de Smart WAN ne pouvaient pas être enregistrés ;
  • Correction d’un problème où les règles de bouclage NAT devenaient invalides lors de l’exécution d’une restauration Smart WAN ;
  • Les informations de passerelle et de DNS pouvaient ne pas s’afficher correctement dans le Centre Réseaux lorsqu’une connexion PPPoE était établie avec IPv6 « Auto » activé ;
  • Le statut IPv6 pouvait être affiché comme « désactivé » lorsqu’une connexion PPPoE IPv6 était établie ;
  • Correction d’un problème où 6in4 nécessitait une adresse IP publique ;
  • Les connexions internet établies via MAP-E pouvaient échouer après le redémarrage du routeur Synology ;
  • SRM n’affichait pas de message de rappel si un périphérique de stockage externe contenant des journaux archivés était sur le point d’être retiré ;
  • Les adresses IP sources des tentatives de connexion échouées pouvaient ne pas être affichées dans le Centre des journaux ;
  • Les mises à jour SRM pouvaient échouer lorsque le nom d’un dossier partagé contenait des caractères d’espacement ;
  • Les mises à jour SRM pouvaient être indisponibles sur l’interface graphique en raison d’une détection incorrecte de la capacité de stockage ;
  • Les mises à jour automatiques de la base de données des signatures de Threat Prevention pouvaient échouer si les paramètres de la base de données système dans le Panneau de configuration étaient modifiés ;
  • Les cartes SD et les périphériques USB étaient toujours reconnus comme des périphériques « formatables » dans le Panneau de configuration alors qu’ils étaient en lecture seule ;
  • SRM n’affichait pas de messages de rappel lorsque le stockage système était plein de données IP à blocage automatique ;
  • Les noms d’onglets dans Panneau de configuration > Système ne pouvaient pas être entièrement affichés lorsque la langue d’affichage était le français ;
  • Les journaux pouvaient être archivés de manière répétée après le redémarrage du routeur Synology ;
  • L’équilibrage de charge Smart WAN pouvait ne pas fonctionner correctement lorsque des modifications étaient apportées à la priorité de l’interface ;
  • Le trafic Internet pouvait être calculé deux fois dans les rapports de trafic ;
  • Correction d’un problème d’affichage incorrect de l’adresse IPv6 du nom d’hôte DDNS ;
  • Les mises à jour DDNS pouvaient être indisponibles si la mise à jour avait échoué une fois ;
  • Correction d’un problème où l’heure de certaines régions pouvait ne pas être affichée correctement ;
  • Correction de plusieurs vulnérabilités de sécurité concernant :
    • OpenSSL (CVE-2020-1968, CVE-2020-1971, CVE-2021-23840 et CVE-2021-23841) ;
    • Les protocoles sans fil (CVE-2020-24588, CVE-2020-24587, CVE-2020-24586, CVE-2020-26146, CVE-2020-26145, CVE-2020-26141, CVE-2020-26140, CVE-2020-26143, CVE-2020-26147, CVE-2020-26139, CVE-2020-26144, CVE-2020-11301) ;
    • Kerberos 5 (CVE-2020-28196) ;
    • Les bases de données GeoIP (CVE-2020-28241) ;
    • nDPI (CVE-2020-15476) ;
    • tcpdump (CVE-2018-19325 et CVE-2019-15165) ;
    • les noyaux Linux (CVE-2019-15666) ;
  • Correction de plusieurs vulnérabilités de sécurité (Synology-SA-21:19).

Pas mal, non ? Pour ceux qui attendent avec impatience la gestion des VLAN… ce sera avec SRM 1.3 et donc uniquement pour RT2600ac et MR2200ac.

Téléchargement et mise à jour

Comme pour toutes les mises à jour chez Synology, la nouvelle version du logiciel interne n’est pas disponible pour tout le monde en même temps. Pour rappel, le routeur devrait vous proposer le téléchargement de la mise à jour automatiquement. Si ce n’est pas le cas, vous pouvez télécharger le fichier .pat directement depuis le site officiel ou alors via ce lien archive de Synology. Ils font entre 201 et 207 Mo chacun.

  1. C’est vraiment un merveilleux produit mais vraiment dommage que le chemin s’arrête pour le RT1900ac ! J’attends avec impatience de nouveaux routers Synology en wifi 6 (AX) et sans antenne externe si possible
    (P.S excellent site)

  2. Grosse maj niveau sécurité. Sinon l’on attend vivement la 1.3 ou la 2.0
    RT2600AC + MR2200AC ok

    Avec la sortie du 1900AC , peut-être que Synology va enfin sortir une Rolls comme routeur
    style : Wifi 6E et 8 ports 10Gbits et comme toujours des antennes externes remplaçables.

  3. 1er hyper gros bug : l’authentificateur ne fonctionne plus et impossible de se connecter. l’adresse email de secours ne fonctionne plus.

    Donc grosse méfiance avec cette version. Je m’étais connecté 5 minutes avant pour faire la maj avec login + mot de passe et authentificator. OK
    Upgrade à la 1.2.5
    Impossible depuis lors de se connecter avec l’authentificator.
    J’ai déjà essayé avec 2 autres adresses de secours et idem.

    Une idée ?

    1. Bonjour,

      Quand tu parles de « l’authentificateur » tu parles de la double authentification ?

      Si c’est bien le cas, je me suis déjà retrouvé dans cette situation où le code saisi été toujours considéré comme « erroné ».

      Par chance et aussi par oubli j’avais laissé l’accès ssh activé, ce qui m’a permis de me rendre compte que le routeur n’étais plus du tout à l’heure.

      Après avoir forcé la mise à jour de l’heure en ligne de commande, tout est rentré dans l’ordre.

      En espérant que ça puisse t’aider.

  4. Safe Access n’arrête pas de me bloquer l’accès à des ip depuis la maj 1.2.5
    Je vois que les requêtes viennent de mon NAS syno qui tente d’accéder à des ip détenues par … synology.com
    Ça ne vous fait pas ça ?

  5. Et autre question il va se passer quoi pour les futures maj du 1900ac ?
    Une version parallèle qui n’aura pas des fonctions spécifiques comme la gestion du vlan ?
    Ou plus du tout de nouvelles de nouvelles fonctionnalités ?

  6. Juste pour info.
    hier soir avant d’aller dormir , j’en avait marre d’attendre et j’ai fait un soft reset pour les mots de passe.
    J’attends toujours une réponse de Synology pour cet upgrade raté.

    1. Bonjour Eric,
      toujours bloqué avec ton soucis suite à la MàJ? Je reste hésitant à faire cette montée de version du coup…

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.