Release Notes CSG 7.1.12

Collax Security Gateway
26.03.2020

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

Collax Central: Neue Features - Eigene Inhalte und Benachrichtigungen

Mit dieser Version stehen Ihnen für das Zusatzmodul “Collax Central” zwei neue Feature-Paare zur Verfügung. - Es können individuelle Informationen auf einem Client eingesammelt werden und auf dem Server in einem eigenen Kasten/Box angezeigt werden. - Es kann ein Beobachter auf Ereignisse angesetzt werden. Sobald eine Bedingung erfüllt ist, wird ein Auslöser erzeugt. Für die Auslöser können dann Benachrichtigungen per E-Mail definiert werden.

Mit Hilfe der beiden Funktionen „Eigene Inhalte“ auf dem Central-Server und „Datenerfassung“ auf einem Central-Client können Informationen der verwalteten Server angezeigt werden, die nicht vom Standardumfang abgedeckt sind. Die Datenerfassung erlaubt es Informationen auf einem Client einzusammeln und der Datenübertragung zum Central-Server hinzuzufügen. Auf dem Server kann eine zusätzliche Box für diese Informationen eingerichtet werden.

Auf einem Central-Server kann mit den beiden Funktionen „Auslöser“ und „Benachrichtigung“ für ausgewählte Ereignisse auf Central-Clients eine Benachrichtigung versendet werden. Hierzu beobachtet ein Auslöser die einlaufenden Daten der Central-Clients und reagiert auf ein vorgegebenes Muster. Ist die Bedingung des Auslösers erfüllt und für ihn eine Benachrichtigung konfiguriert, werden die angegebenen E-Mail-Empfänger über das Ereignis informiert.

Darüber hinaus wurden viele Kleinigkeiten angepasst: Suchergebnisse bleiben nun auch nach einem Reload des Browser-Fensters erhalten, ein Favicon für die Web-Oberfläche wurde hinzugefügt, eine bessere Zeitangabe für sich nicht-meldende Hosts wird angezeigt und die GUI ist nun nur noch per HTTPS erreichbar.

Verschiedenes: Neues Supportfeature - Post-Config

Mit dieser Version steht ein neues Supportfeature unter dem Namen Post-Config zur Verfügung. Mit Post-Config können Änderungen an der Konfiguration des Servers vorgenommen werden, die ansonsten nicht über die Administrationsoberfläche durchgeführt werden könnten. Dies ist für den Fall vorgesehen, dass das Verhalten des Servers in einer abweichenden Situation oder ein Bugfix eingespielt werden muss. Bei Bedarf ist Ihnen hierbei der Collax Support behilflich.

System-Management: Linux Kernel 4.9.215

Mit diesem Update wird der Linux Kernel 4.9.215 installiert.

In dieser Version behobene Probleme

Security: Web-Proxy

Im Quellcode des Web-Proxies wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.

Mit diesem Update wird die aktuelle Version Squid 4.10 installiert und bezieht sich auf folgende Common Vulnerabilities and Exposures (CVE):

CVE-2019-12528 CVE-2020-8449 CVE-2020-8450 CVE-2020-8517

Security: Point-to-Point Protocol (pppd) Daemon

Im Quellcode des PPP-Daemons wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.

Der Fix bezieht sich auf folgende Common Vulnerabilities and Exposure (CVE):

CVE-2020-8597

Security: Ghostcat

Sicherheitsforscher haben im Webserver und Container Apache Tomcat kritische Lücken gefixt, die sich unter dem Namen “Ghostcat” etabliert haben. Tomcat wird damit auf Version 9.0.31 aktualisiert.

Siehe auch hier .

VPN: MTU an ipsec-route übergeben

Bei ankommenden IPSec-Verbindungen mit virtueller IP-Adresse wird keine MTU innerhalb des Tunnels gesetzt. Dies kann zu fragmentierten IPSec-Paketen führen, was wiederum weitere Probleme verursachen kann. Mit diesem Update wird sichergestellt, dass der Wert in den Verbindungsaufbau einfließt.

VPN: Doppelte IP-Adressvergabe bei IPSec-Einwahlen

Bei länger bestehenden IPSec-Einwahl-Verbindungen mit virtueller IP-Adresse konnte es dazu führen, dass neue Verbindungen die selbe IP-Adresse wie der bereits verbundene IPSec-Client erhielten. Dadurch wurde die Verbindung (genauer: die ESP Verbindung) des vorherigen Clients unbrauchbar. Dies wird mit dem Update korrigiert.

Hinweise

E-Mail: Avira AntiVir vor Version 7.1.6

Seitens Avira ist ein automatisches Update der Core-Komponenten von Avira durchgeführt worden. In diesem Zuge ist eine neue Abhängigkeit der Bibliotheken hinzugekommen, die beim nächsten Start des Virenscanners nicht aufgelöst werden kann. Die Folge ist, dass der Virenscanner bei einem Reboot oder einer Konfigurationsänderung nicht neu gestartet wird. Aus Sicherheitsgründen werden dann keine E-Mails mehr zugestellt. Um das Problem zu beheben, aktualisieren Sie Ihren Server bitte auf Version 7.1.6. Hinweis: Solange der Virenscanner nicht neu gestartet wird, arbeitet er im vollen Umfang.

Erfahrene Collax-Administratoren können auch über die Konsole als root das Problem beheben: wget -O /etc/perp/savapisd/rc.main https://download.collax.com/files/rc.main

E-Mail: Geändertes Ruleset Format des Spam-Filters SpamAssassin

Beachten Sie: Am 1. März stellt das Projekt SpamAssassin das Format der Ruleset-Updates um. Ab dem Datum erhalten nur noch Systeme Aktualisierungen, die das Update 7.1.10 eingespielt haben.