Neu in Version 7.0.22

Netz: Host FQDN für Netzwerkgruppen auflösen

Collax Server nutzen an vielen Stellen Host-Elemente. Als Host werden einzelne Rechner bezeichnet, die dem Collax Server bekannt sind. Ein Host als existierendes Element ist Voraussetzung für verschiedene Einstellungen, welche die Dienste betreffen. In der Hostverwaltung können Hosts angelegt werden, bei denen nur der vollständige Domainname (FQDN), nicht aber die IPv4-Adresse bekannt sind. Ohne bekannte IP-Adresse können diese innerhalb von Netzwerkgruppen nicht verwendet werden. Anwendung finden die Netzwerkgruppen in zwei Bereichen: Berechtigungen und Firewall-Matrix (Routing). Mit der Option „Host FQDN für Netzwerkgruppen verwenden“ können Hosts, von denen nur der FQDN bekannt ist in Netzwerkgruppen aufgelöst werden um Firewall Regeln auf diese anwenden zu können. Dieser Dialog befindet sich unter „Netzwerk -> Firewall -> Allgemein“.

System-Management: Linux Kernel 4.9.87

Collax Server 7 basiert auf dem Long Time Support (LTS) Kernel 4.9. Dieser wird bis Januar 2019 offiziell gepflegt, dadurch kann Collax die beste und längste Unterstützung bzgl. Security und Hardware-Treibern bieten.

Hardware: PV-Storage-Device für Xen-Unterstützung

Im PV-Modus stellt Xen seine virtuelle Festplatte mittels /dev/xvda dem installierten Betriebsystem der virtuellen Maschine zur Verfügung. Mit diesem Update unterstützen Collax Server auch die Installation auf /dev/xvda Devices.

Collax Information & Security Intelligence: Neues Zusatzmodul - Bedrohungen erkennen – präzise Auswertungen

Mit dieser Version steht Ihnen das neue Zusatzmodul "Collax Information and Security Intelligence" zur Verfügung. Infrastrukturdaten im Überblick zu behalten wird bei rasant wachsender Datenmenge immer wichtiger. Dies kann nur auf Basis von gut aufbereiteten Informationen geschehen, und diese sollten am besten noch in Echtzeit abrufbar sein. Collax stellt eigens für diese Herausforderung ein spezielles Softwaremodul bereit.

Es ist nach dem Client-Server-Prinzip aufgebaut. Die Clients oder Agenten sammeln die Informationen aus den Log-Dateien ein und senden sie an einen zentralen Server. Dieser bereitet die Daten auf, speichert sie und stellt eine Oberfläche zur Auswertung bereit. Als Grundlage für das Modul benutzen wir das mächtige Framework Elastic Stack der Firma elastic (www.elastic.co) und erweitern es um wichtige Funktionen für den praktischen Einsatz.

Sie können dieses Modul im Menü "Software -> Lizenzen und Module -> Zusatzmodule" installieren. Mehr Informationen zu der neuen Erweiterung finden Sie hier.

Behobene Probleme in Version 7.0.22

Security: ClamAV

Im Quellcode des Virenscanners ClamAV wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Siehe ClamAV blog

Die Version ClamAV 0.99.4 wird installiert und bezieht sich auf folgende Common Vulnerabilities and Exposures (CVE):

CVE-2012-6706 CVE-2017-6419 CVE-2017-11423 CVE-2018-0202 CVE-2018-1000085

Security: Meltdown und Spectre - Gravierende Prozessor-Sicherheitslücke
Experten haben bei aktuellen Prozessoren verschiedener Hersteller kritische Sicherheitslücken entdeckt und unter den Namen Meltdown und Spectre veröffentlicht. Meltdown ist die Sicherheitslücke, die unprivilegierten Prozessen das Lesen von Kernel-Memory erlaubt. Spectre ist die Sicherheitslücke, die ausnutzt, dass CPUs viele Befehle spekulativ im Voraus ausführen (Speculative execution), was dazu führt, dass Speicherbereiche abgegriffen werden können. Dieses Update installiert eine Funktion gegen Spectre Variant 1, die im Linux Kernel implementiert wurde und nennt sich "User Pointer Sanitization". Diese Schutzfunktion ist nicht auf Microcode Updates seitens der Prozessorhersteller angewiesen.

GUI: Firefox Formular-Autovervollständigung von Passwörtern

Der Firefox Webbrowser merkt sich automatisch Einträge einzelner Textfelder. Aufgrund eines Fehlers in einer Firefox Programmeinstellung wurde beim Aufruf des Administratorformulars und im Dialog einzelner Benutzerkonten das Passwortfeld automatisch mit vorher gespeicherten Daten befüllt, was zur Folge hatte, dass sich die Einstellungen im Dialog änderten und ggf. angepasst werden mussten. Mit diesem Update wird der Fehler umgangen.

GUI: Teergrube emulieren

Im Dialog "Mail und Messaging -> Spam -> Spam-SMTP-Filter" kann die Funktion Teergrube zur zusätzlichen Abwehr von Spam-E-Mails und der Verbreitung von Würmern eingeschaltet werden. Diese Option befindet sich im Zusatzmodul Collax Mail Security. Aufgrund einer fehlerhaften Routine innerhalb der Web-Oberfläche konnte die Funktion nicht abgespeichert werden. Mit diesem Update wird der Fehler korrigiert.

GUI: Verdächtige Dateien blockieren

Im Dialog "Mail und Messaging -> Antivirus Mail-Filterung" wird die Filterung auf Viren für den E-Mail-Verkehr eingeschalten. Die Option "Verdächtige Dateien blockieren" war weiterhin aktiv, auch wenn die Filterung auf Viren wieder ausgeschalten war und die Option zuvor gesetzt wurde. Aufgrund einer fehlerhaften Routine innerhalb der Web-Oberfläche wurde die Funktion nicht entfernt. Mit diesem Update wird der Fehler korrigiert.

GUI: Tabellen in die Zwischenablage kopieren

Mit diesem Release wird das Kopieren von Tabellen in die Zwischenablage implementiert. Zum Kopieren wird die rechte Mousetaste in der Tabellenbezeichnung am Tabellenkopf mit der Aktion "Copy to clipboard" geklickt.

GUI: System-Logdateien und KDC

Im Menüpunkt "Status -> System-Logdateien" werden Meldungen aller Dienste oder einzelner Subsysteme zusammengeführt und können ausgewertet werden. Mit diesem Update werden Meldungen des Dienstes KDC (Key Distribution Center im Kerberos Subsystem) in eine separate Logdatei ausgelagert. Diese Datei ist nur noch in einem separaten Bereich auf der Linuxkonsole auslesbar. Aufgrund der "Geschwätzigkeit" des KDC Dienstes haben wir uns dazu entschieden, um die Logauswertung übersichtlicher zu gestalten.

E-Mail: Freigabe bereits gelöschter Emails in IMAP Postfächern

Im Dialog "Mail und Messaging -> Mail Storage -> IMAP und POP3" kann der IMAP-Server aktiviert werden, über die Benutzer Zugang zu Ihrem Postfach erhalten. Aufgrund einer geänderten Standard Direktive innerhalb des Cyrus IMAP Mailservers wurden seit dem Release V7 bereits durch die Mailclients gelöschte Emails nicht vollständig von der Festplatte gelöscht und freigegeben. Mit diesem Release wird mittels cyr_expire für bereits gelöschte Emails der Speicherplatz wieder freigegeben. Beachten Sie bitte, dass damit bereits nach dem Neustart des IMAP Dienstes im Zug des Updates angefangen wird und nach dem Neustart des Servers und damit erneuten Start des IMAP Dienstes damit fortgefahren wird.

Hardware: IPMI VBAT auf Skylake

IPMI (Intelligent Platform Management Interface) dient zur Verwaltung und Überwachung von Hardware in einem System. Auf den Skylake-Supermicro-Mainboards meldete das Sensor Data Record (SDR) Repository für den Datensatz "VBAT" einen fehlerhaften Wert. Dies führte unterdessen auch zu einer Warnmeldung innerhalb der aktiven Überwachung. Mit diesem Update stellt Collax eine gepatchtes Programmpaket zur Verfügung, das den durch Supermicro-Mainboards verursachten Anzeigefehler behebt.

Hinweise

 

E-Mail: Erhöhter Platzbedarf bei Nutzung des IMAP-Servers und aktiviertem Volltext-Index

Im Dialog "Mail und Messaging -> Mail Storage -> IMAP und POP3" kann der IMAP-Server aktiviert werden, über die Benutzer Zugang zu Ihrem Postfach erhalten. Innerhalb der Optionen kann durch Aktivierung von "Erstelle Volltext-Index" die Suche innerhalb der IMAP-Ordner und E-Mails für die lokalen IMAP-Ordner beschleunigt werden. Bei aktiviertem Volltext-Index können in Einzelfällen bis zu 20% mehr Platzbedarf zum Release 7.0.12 (bei ebenfalls aktiviertem Volltext-Index) entstehen. Überprüfen Sie daher vor dem Update im Dialog "Status -> System -> Statistiken" für das Dateisystem "data" und den Dienst "cyrus" den Platzverbrauch und ermitteln Sie den Platzbedarf.

Security: Collax Virus Protection powered by Kaspersky vor Version 7

Mit der Version 7 der Collax C-Server wurde die Anti-Virus-Engine und das Format der Pattern aktualisiert. Dies geschah, um auf neue Bedrohungen mit dem bestmöglichen Schutz reagieren zu können. Patterns für die Versionen vor 7.0.0 werden noch bis zum 31.12.2017 bereit gestellt. Ab dem 01.01.2018 stellt Kaspersky die Aktualisierung der Patterns für Collax Version 5 und älter ein. Alle Installationen mit dem Modul Collax Virus Protection sollten daher auf den aktuellen Stand gebracht werden.

Bekannte Probleme

VPN: Kompression

Wenn Kompression eingeschaltet ist, können einige Pakete, z.B. ICMP Requests, verloren gehen. Ab Version 5.5.0 ist Kompression in VPN-Verbindungen deaktiviert. Nichts desto trotz wird Kompression benutzt, falls die Gegenstelle dies anfordert.

VPN: Verbindungen mit Schlüsselaustausch MD5

Der Hash-Algorithmus MD5 wird in manchen Fällen für die Verschlüsselung von VPN-Tunneln benutzt. Wenn als verwendetes IPSec Proposal nur MD5 und keine weiteren konfiguriert waren und die Gegenstelle MD5 nicht akzeptierte, wurde automatisch auf SHA1 gewechselt. Ab diesem Release wechselt StrongSwan nicht mehr automatisch auf SHA1. Damit der Tunnel aufgebaut werden kann, muß im IPSec Proposal SHA1 explizit ausgewählt werden. Wenn auf der Gegenstelle bessere Hash-Algorithmen als SHA1 eingerichtet werden, werden diese automatisch von StrongSwan verwendet.

VPN: Verbindungen mit Schlüsselaustausch SHA2 (256 Bit)

Bei VPN-Verbindungen, die beim Schlüsselaustausch (IKE) den Hash-Algorithmus SHA2 (256 Bit) verwenden, kann es vorkommen, dass die VPN-Verbindung nach einem Upgrade auf Version 7 nicht mehr automatisch etabliert wird. Prüfen Sie dann zunächst das zugerhörige IPsec-Proposal. Um die VPN-Verbindung wieder herstellen zu können, aktualisieren Sie auch die Gegenstelle auf Version 7 oder passen Sie den verwendeten Algorhitmus auf beiden VPN-Verbindungsseiten auf SHA2 (384 Bit) oder höher an.

Neu in Version 7.0.20

GUI: Updateverlauf

In dem Dialog "Verlauf" im Menü "Software -> Systemupdate" kann ab diesem Release der Zeitpunkt eingesehen werden, wann welche Version installiert wurde. Die Funktion steht dabei ab dem Update und nicht rückwirkend zur Verfügung.

Collax Advanced Networking: Quality of Service (QoS)

Die neue Funktion ersetzt das bisherige Bandbreitenmanagement und kann unter "Netzwerk -> Links -> QoS" aktiviert werden. „Quality of Service“ (QoS) bezeichnet Verfahren, bei denen einzelnen Diensten eine bestimmte Verbindungsqualität garantiert wird. Solche Verfahren sind mit zunehmender Nutzung von Echtzeit-Datenverbindungen immer wichtiger. Collax Server bietet die Möglichkeit, solches QoS umzusetzen. Die Implementierung arbeitet unidirektional, d.h. es ist keinerlei Unterstützung durch die Gegenstelle notwendig bzw. möglich. Dabei wird QoS nur auf ausgehende Daten (Egress) angewandt. Der Empfang von Daten (Ingress) kann dagegen nur begrenzt werden. Das implementierte QoS basiert auf der Klassifizierung von IP-Paketen, um durch die Priorisierung eine entsprechend gewünschte Dienstequalität zu erhalten. Diese Klassifizierung geschieht nach dem Schema von Differentiated Services (DiffServ). Hierbei werden sogenannten Code Points (DSCP) kodiert, die wiederum auf bestimmte Weiterleitungsverhalten (engl. Per-hop behaviour PHB) verweisen. Für Experten besteht die Möglichkeit, über die Traffic Policies lokalen Netzwerkverkehr oder bestimmten Netzwerktraffic in der Forward-Queue mit DSCPs zu kennzeichnen und damit die Dienstequalität zu kontrollieren. Das Verhalten der QoS-Implementation ist über Statistik-Grafiken veranschaulicht.

Behobene Probleme in Version 7.0.20

Security: ClamAV

Im Quellcode des Virenscanners ClamAV wurden Sicherheitslücken entdeckt, über die der Mail-Filter angreifbar ist. Das ClamAV-Paket 0.99.3 stand bereits seit dem 26.01. außerhalb des Release-Zyklus zur Verfügung. Es wurde automatisch installiert, wenn der Collax Server auf die Version 7.0.18 aktualisiert wurde. Für Server, die bereits Version 7.0.18 aufwiesen, konnte das Paket per Systemupdate nachinstalliert werden. Collax empfiehlt dringend, das bereitgestellte Paket einzuspielen.

Angreifer versuchen mindestens eine der Lücken in größerem Stil auszunutzen. Mit manipulierten PDF-Dateien können sie einen Denial of Service (DoS) provozieren. Die Version ClamAV 0.99.3 wird installiert und bezieht sich auf folgende Common Vulnerabilities and Exposures (CVE):

CVE-2017-12374, CVE-2017-12375, CVE-2017-12376, CVE-2017-12377, CVE-2017-12378, CVE-2017-12379, CVE-2017-12380

 

Security: Meltdown und Spectre - Gravierende Prozessor-Sicherheitslücke

Experten haben bei aktuellen Prozessoren verschiedener Hersteller kritische Sicherheitslücken entdeckt und unter den Namen Meltdown und Spectre veröffentlicht. Meltdown ist die Sicherheitslücke, die unprivilegierten Prozessen das Lesen von Kernel-Memory erlaubt. Spectre ist die Sicherheitslücke, die ausnutzt, dass CPUs viele Befehle spekulativ im Voraus ausführen (Speculative execution), was dazu führt, dass Speicherbereiche abgegriffen werden können. Dieses Update installiert eine Funktion gegen Spectre Variant 2 namens Retpoline, die im Linux Kernel implementiert wurde. Diese Schutzfunktion ist nicht auf Microcode Updates seitens der Prozessorhersteller angewiesen. Informationen zu Retpoline finden Sie hier.

Security: Internet Domain Name Server Bind

Im Quellcode des Internet Domain Name Server Bind wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.

Mit diesem Update wird die Version bind 9.9.11-P1 installiert und bezieht sich auf folgende Common Vulnerabilities and Exposure (CVE): CVE-2017-3145

Security: Besserer Schutz vor Cross-site scripting Attacken

Mit diesem Update wurde die Apache Direktive TraceEnable abgeschalten. Der TRACE Befehl konnte in XSS-Angriffen verwendet werden und sollte deaktiviert werden. Dies bezieht sich auf folgende Common Vulnerabilities and Exposure (CVE): CVE-2004-2320

GUI: Ereignis Adminpage logout

Im Dialog im Menü "Logging/Monitoring -> Ereignislog" kann das System bei bestimmten Ereignissen selbständig eine E-Mail an den Administrator schicken. Aufgrund eines Fehlers im Programmcode tauchte in der Abmeldeemail kein Username auf, im Gegensatz zur Anmeldung am System. Mit diesem Update wird der Fehler korrigiert.

Collax Advanced Networking: Vererbung von Traffic-Policies aus übergeordneten Netzwerkgruppen

Um die Funktionen Policy-Routing nutzen zu können, müssen Netzwerkpakete markiert werden. Für die Kennzeichnung werden hierzu die Traffic-Policies benutzt. Aufgrund eines Fehler im Programmcode des Firewallgenerators wurden Traffic-Policies nicht korrekt aus übergeordneten Netzwerkgruppen übernommen. Dies wird mit diesem Update behoben.

Hinweise

E-Mail: Erhöhter Platzbedarf bei Nutzung des IMAP-Servers und aktiviertem Volltext-Index

Im Dialog "Mail und Messaging -> Mail Storage -> IMAP und POP3" kann der IMAP-Server aktiviert werden, über die Benutzer Zugang zu Ihrem Postfach erhalten. Innerhalb der Optionen kann durch Aktivierung von "Erstelle Volltext-Index" die Suche innerhalb der IMAP-Ordner und E-Mails für die lokalen IMAP-Ordner beschleunigt werden. Bei aktiviertem Volltext-Index können in Einzelfällen bis zu 20% mehr Platzbedarf zum Release 7.0.12 (bei ebenfalls aktiviertem Volltext-Index) entstehen. Überprüfen Sie daher vor dem Update im Dialog "Status -> System -> Statistiken" für das Dateisystem "data" und den Dienst "cyrus" den Platzverbrauch und ermitteln Sie den Platzbedarf.

Security: Collax Virus Protection powered by Kaspersky vor Version 7

Mit der Version 7 der Collax C-Server wurde die Anti-Virus-Engine und das Format der Pattern aktualisiert. Dies geschah, um auf neue Bedrohungen mit dem bestmöglichen Schutz reagieren zu können. Patterns für die Versionen vor 7.0.0 werden noch bis zum 31.12.2017 bereit gestellt. Ab dem 01.01.2018 stellt Kaspersky die Aktualisierung der Patterns für Collax Version 5 und älter ein. Alle Installationen mit dem Modul Collax Virus Protection sollten daher auf den aktuellen Stand gebracht werden.

Bekannte Probleme

VPN: Kompression

Wenn Kompression eingeschaltet ist, können einige Pakete, z.B. ICMP Requests, verloren gehen. Ab Version 5.5.0 ist Kompression in VPN-Verbindungen deaktiviert. Nichts desto trotz wird Kompression benutzt, falls die Gegenstelle dies anfordert.

VPN: Verbindungen mit Schlüsselaustausch MD5

Der Hash-Algorithmus MD5 wird in manchen Fällen für die Verschlüsselung von VPN-Tunneln benutzt. Wenn als verwendetes IPSec Proposal nur MD5 und keine weiteren konfiguriert waren und die Gegenstelle MD5 nicht akzeptierte, wurde automatisch auf SHA1 gewechselt. Ab diesem Release wechselt StrongSwan nicht mehr automatisch auf SHA1. Damit der Tunnel aufgebaut werden kann, muß im IPSec Proposal SHA1 explizit ausgewählt werden. Wenn auf der Gegenstelle bessere Hash-Algorithmen als SHA1 eingerichtet werden, werden diese automatisch von StrongSwan verwendet.

VPN: Verbindungen mit Schlüsselaustausch SHA2 (256 Bit)

Bei VPN-Verbindungen, die beim Schlüsselaustausch (IKE) den Hash-Algorithmus SHA2 (256 Bit) verwenden, kann es vorkommen, dass die VPN-Verbindung nach einem Upgrade auf Version 7 nicht mehr automatisch etabliert wird. Prüfen Sie dann zunächst das zugerhörige IPsec-Proposal. Um die VPN-Verbindung wieder herstellen zu können, aktualisieren Sie auch die Gegenstelle auf Version 7 oder passen Sie den verwendeten Algorhitmus auf beiden VPN-Verbindungsseiten auf SHA2 (384 Bit) oder höher an.

Neu in Version 7.0.16

Kopano Groupware: Kopano File Previewer Plug-In

Ab dieser Version wird die Funktion Kopano File Previewer Plug-In für die Kopano WebApp implementiert. Mit diesem Plugin kann der Benutzer Anhänge in der WebApp in der Vorschau anzeigen. Details finden Sie hier:

Behobene Probleme in Version 7.0.16

Security: Collax Anti Spam powered by Kaspersky™

Für die Erkennung von E-Mails als Spam und Phishing wird Collax Anti Spam benutzt. Mit diesem Update werden kleinere Korrekturen und Verbesserungen an der Integration vorgenommen.

Webproxy: Web Proxy Regeln

Augrund eines Formatfehlers im Programmcode der Web Proxy DB-Dateien konnten bestimmte URLs nicht richtig gefiltert werden. Dies wird mit diesem Software-Update behoben.

Netz: Verbesserte Linküberwachung

Das Verhalten des Programms "linkd4" in bestimmten Szenarien wurde verbessert. Unter anderem der Wiederaufbau von VPN-Verbindung und deren Routingtabellen und die erweiterte Linküberwachung wurden verbessert. Ein Fehler im Zusammenhang mit Link Neustarts über die GUI wurde korrigiert.

Collax Mail Archive: Reorganisation der Archivindizierung

Durch eine neu strukturierte Indizierung der Mailarchivdaten konnte der RAM-Speicherverbrauch für die Dauer der Indizierung gesenkt werden. Die Änderung betrifft ausschliesslich komplette Neu-Indizierungen. Unter bestimmten Umständen konnten Neu-Indizierungen nicht komplett durchgeführt werden. Dies wird mit diesem Update verbessert.

Hinweise

E-Mail: Erhöhter Platzbedarf bei Nutzung des IMAP-Servers und aktiviertem Volltext-Index

Im Dialog "Mail und Messaging -> Mail Storage -> IMAP und POP3" kann der IMAP-Server aktiviert werden, über die Benutzer Zugang zu Ihrem Postfach erhalten. Innerhalb der Optionen kann durch Aktivierung von "Erstelle Volltext-Index" die Suche innerhalb der IMAP-Ordner und E-Mails für die lokalen IMAP-Ordner beschleunigt werden. Bei aktiviertem Volltext-Index können in Einzelfällen bis zu 20% mehr Platzbedarf zum vorherigen Release (bei ebenfalls aktiviertem Volltext-Index) entstehen. Überprüfen Sie daher vor dem Update im Dialog "Status -> System -> Statistiken" für das Dateisystem "data" und den Dienst "cyrus" den Platzverbrauch und ermitteln Sie den Platzbedarf.

Security: Collax Virus Protection powered by Kaspersky vor Version 7

Mit der Version 7 der Collax C-Server wurde die Anti-Virus-Engine und das Format der Pattern aktualisiert. Dies geschah, um auf neue Bedrohungen mit dem bestmöglichen Schutz reagieren zu können. Patterns für die Versionen vor 7.0.0 werden noch bis zum 31.12.2017 bereit gestellt. Ab dem 01.01.2018 stellt Kaspersky die Aktualisierung der Patterns für Collax Version 5 und älter ein. Alle Installationen mit dem Modul Collax Virus Protection sollten daher noch in diesem Jahr auf den aktuellen Stand gebracht werden.

Bekannte Probleme

VPN: Kompression

Wenn Kompression eingeschaltet ist, können einige Pakete, z.B. ICMP Requests, verloren gehen. Ab Version 5.5.0 ist Kompression in VPN-Verbindungen deaktiviert. Nichts desto trotz wird Kompression benutzt, falls die Gegenstelle dies anfordert.

VPN: Verbindungen mit Schlüsselaustausch MD5

Der Hash-Algorithmus MD5 wird in manchen Fällen für die Verschlüsselung von VPN-Tunneln benutzt. Wenn als verwendetes IPSec Proposal nur MD5 und keine weiteren konfiguriert waren und die Gegenstelle MD5 nicht akzeptierte, wurde automatisch auf SHA1 gewechselt. Ab diesem Release wechselt StrongSwan nicht mehr automatisch auf SHA1. Damit der Tunnel aufgebaut werden kann, muß im IPSec Proposal SHA1 explizit ausgewählt werden. Wenn auf der Gegenstelle bessere Hash-Algorithmen als SHA1 eingerichtet werden, werden diese automatisch von StrongSwan verwendet.

VPN: Verbindungen mit Schlüsselaustausch SHA2 (256 Bit)

Bei VPN-Verbindungen, die beim Schlüsselaustausch (IKE) den Hash-Algorithmus SHA2 (256 Bit) verwenden, kann es vorkommen, dass die VPN-Verbindung nach einem Upgrade auf Version 7 nicht mehr automatisch etabliert wird. Prüfen Sie dann zunächst das zugerhörige IPsec-Proposal. Um die VPN-Verbindung wieder herstellen zu können, aktualisieren Sie auch die Gegenstelle auf Version 7 oder passen Sie den verwendeten Algorhitmus auf beiden VPN-Verbindungsseiten auf SHA2 (384 Bit) oder höher an.

Behobene Probleme in Version 7.0.18

Security: Meltdown und Spectre - Gravierende Prozessor-Sicherheitslücke

Experten haben bei aktuellen Prozessoren verschiedener Hersteller kritische Sicherheitslücken entdeckt und unter den Namen Meltdown und Spectre veröffentlicht. Meltdown ist die Sicherheitslücke, die unprivilegierten Prozessen das Lesen von Kernel-Memory erlaubt. Spectre ist die Sicherheitslücke, die ausnutzt, dass CPUs viele Befehle spekulativ im Voraus ausführen (Speculative execution), was dazu führt, dass Speicherbereiche abgegriffen werden können. Dieses Update installiert einen Kernel in Version 4.4.110, mit Kernel-Page-Table Isolation Implementierung (PTI). Damit wird eine Kerneloption "CONFIG_PAGE_TABLE_ISOLATION" aktiviert, die Kernel Mapping im Usermode verhindert. Mit PTI sieht ein Prozess nur noch seinen eigenen Speicherbereich.

Hinweise

E-Mail: Erhöhter Platzbedarf bei Nutzung des IMAP-Servers und aktiviertem Volltext-Index

Im Dialog "Mail und Messaging -> Mail Storage -> IMAP und POP3" kann der IMAP-Server aktiviert werden, über die Benutzer Zugang zu Ihrem Postfach erhalten. Innerhalb der Optionen kann durch Aktivierung von "Erstelle Volltext-Index" die Suche innerhalb der IMAP-Ordner und E-Mails für die lokalen IMAP-Ordner beschleunigt werden. Bei aktiviertem Volltext-Index können in Einzelfällen bis zu 20% mehr Platzbedarf zum Release 7.0.12 (bei ebenfalls aktiviertem Volltext-Index) entstehen. Überprüfen Sie daher vor dem Update im Dialog "Status -> System -> Statistiken" für das Dateisystem "data" und den Dienst "cyrus" den Platzverbrauch und ermitteln Sie den Platzbedarf.

Security: Collax Virus Protection powered by Kaspersky vor Version 7

Mit der Version 7 der Collax C-Server wurde die Anti-Virus-Engine und das Format der Pattern aktualisiert. Dies geschah, um auf neue Bedrohungen mit dem bestmöglichen Schutz reagieren zu können. Patterns für die Versionen vor 7.0.0 werden noch bis zum 31.12.2017 bereit gestellt. Ab dem 01.01.2018 stellt Kaspersky die Aktualisierung der Patterns für Collax Version 5 und älter ein. Alle Installationen mit dem Modul Collax Virus Protection sollten daher noch in diesem Jahr auf den aktuellen Stand gebracht werden.

Bekannte Probleme

VPN: Kompression

Wenn Kompression eingeschaltet ist, können einige Pakete, z.B. ICMP Requests, verloren gehen. Ab Version 5.5.0 ist Kompression in VPN-Verbindungen deaktiviert. Nichts desto trotz wird Kompression benutzt, falls die Gegenstelle dies anfordert.

VPN: Verbindungen mit Schlüsselaustausch MD5

Der Hash-Algorithmus MD5 wird in manchen Fällen für die Verschlüsselung von VPN-Tunneln benutzt. Wenn als verwendetes IPSec Proposal nur MD5 und keine weiteren konfiguriert waren und die Gegenstelle MD5 nicht akzeptierte, wurde automatisch auf SHA1 gewechselt. Ab diesem Release wechselt StrongSwan nicht mehr automatisch auf SHA1. Damit der Tunnel aufgebaut werden kann, muß im IPSec Proposal SHA1 explizit ausgewählt werden. Wenn auf der Gegenstelle bessere Hash-Algorithmen als SHA1 eingerichtet werden, werden diese automatisch von StrongSwan verwendet.

VPN: Verbindungen mit Schlüsselaustausch SHA2 (256 Bit)

Bei VPN-Verbindungen, die beim Schlüsselaustausch (IKE) den Hash-Algorithmus SHA2 (256 Bit) verwenden, kann es vorkommen, dass die VPN-Verbindung nach einem Upgrade auf Version 7 nicht mehr automatisch etabliert wird. Prüfen Sie dann zunächst das zugerhörige IPsec-Proposal. Um die VPN-Verbindung wieder herstellen zu können, aktualisieren Sie auch die Gegenstelle auf Version 7 oder passen Sie den verwendeten Algorhitmus auf beiden VPN-Verbindungsseiten auf SHA2 (384 Bit) oder höher an.

Neu in Version 7.0.14

Security: Wichtige sicherheitsrelevante Systempakete

Im Quellcode wichtiger Systempakete wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Anbei ein Auszug der bekanntesten Pakete und CVE Nummern.

  • mariadb 10.0.31
  • libgcrypt 1.8.1
  • postfix 3.1.6

CVE-2017-3308 CVE-2017-3309 CVE-2017-3453 CVE-2017-3456 CVE-2017-3464 CVE-2017-3636 CVE-2017-3641 CVE-2017-3653 CVE-2017-0379 CVE-2017-9526 CVE-2017-10140

GUI: Statistiken aufräumen

In dem Dialog "Aufräumen" im Menü Status->Werkzeugkasten->Aufräumen können Daten die die GUI gespeichert hat, vom System entfernt werden. Mit diesem Release können die Systemstatistiken gelöscht werden.

Security: Collax Anti Spam powered by Kaspersky™

Mit dem Update 7.0.14 für Security Gateway, Business Server, Groupware Suite und Platform Server wird die neue Funktion Collax Anti Spam powered by Kaspersky™ eingeführt. Collax Anti Spam beinhaltet eine Reihe neuer und aktueller Applikationen, die die Sicherheit von E-Mail-Servern garantieren. Collax Anti Spam kann außerdem für die Einrichtung eines speziellen Mail-Gateways auf Basis von Collax Servern genutzt werden und funktioniert selbst in komplexen, heterogenen Systemen völlig problemlos. Collax Anti Spam verwendet einen hybriden Ansatz, in der Cloud und on-premise, um Spam und Phishing zu erkennen. Einige der Methoden sind Cloud-basiert und ermöglichen dadurch eine effektivere Erkennung und Blockierung von E-Mails. Zu den Methoden von Collax Anti Spam gehören die linguistische Analyse (Heuristik), DMARC-Spezifikation, Anti-Phishing Technologie, Cloud-basierte Erkennung, Grafik-Analyse, Filterung obszöner Sprache und östliche und kyrillische Sprachkodierungen akzeptieren.

E-Mail: IMAP-Dienst Cyrus

Im Quellcode des IMAP-Dienstes Cyrus wurden einige Fehler behoben.

Mit diesem Update wird die Version cyrus 2.5.11 installiert.

Webproxy: Proxy- und Zertifikatscache leeren und neu anlegen

Wenn das CA-Zertifikate für HTTPS-Anfragen für den Web-Proxy-Server gewechselt wird, muss auch der Zertifikatscache neu angelegt werden. Mit diesem Feature können sie per Klick den Inhalt des Proxy- und des Zertifikats-Caches leeren und neu anlegen und der Proxy wird danach automatisch neu gestartet. Der Vorgang wird Ihnen dabei in einem Statusfenster angezeigt. Den Schalter hierzu finden Sie unter "Dienste" -> "Web Proxy" -> "Status/Wartung" -> " Cache löschen" . Beim Wechsel der CA im Web-Proxy Dialog wird der Cache zudem automatisch gelöscht.

Kopano Groupware: Kopano Core 8.3.4

Mit diesem Collax Update wird die Version Kopano Core 8.3.4 installiert. 

Kopano Groupware: Neue Version von Z-Push ActiveSync

Z-Push bietet Unterstützung für ActiveSync Clients. Die Software wird mit diesem Collax System-Update auf die neuste Version 2.3.8 aktualisiert. Es handelt sich hier um ein Maintenance Release und enthält eine Vielzahl an Verbesserungen. Die Integration von Z-Push in die Collax Platform enthielt zudem korrigierte Fehler im Authentifizierungssystems, die damit behoben worden sind. In Einzelfällen kann dies dazu führen, dass sich ActiveSync Clients nicht mehr mit dem Server verbinden. Kontrollieren Sie daher im Anschluß an das Update, ob sich die ActiveSync Clients weiterhin mit dem Server synchronisieren können und setzen Sie ggf. das Kennwort im Z-Push Profil neu. 

Behobene Probleme in Version 7.0.14

Netz: VoIP/SIP-Verbindungshelfer

Für den Austausch von SIP-Audiopaketen über eine Firewall ist der SIP-Verbindungshelfer erforderlich. Mit dem SIP-Verbindungshelfer ist es möglich, die dynamischen Audiodaten über UDP (User Datagram Protocol) auf Firewallebene nachzuverfolgen und zu verändern. Aufgrund eines Fehlers wurden Pakete falsch markiert und über ein anderes Interface geleitet mit der Folge, dass man bei SIP Gesprächen mindestens einen Teilnehmer nicht hören konnte. In diesem Update wird dieses fehlerhafte Modul für den verwendeten Kernel entfernt.

Collax Mail Archive: Download von Anhängen

Aufgrund eines Fehlers im Code der Softwarekomponente "Collax Mailarchiv" funktionierte der Download von Anhängen in der Mailarchiv-Suche nicht mehr. Dies wird mit diesem Release behoben.

Hinweise

E-Mail: Erhöhter Platzbedarf bei Nutzung des IMAP-Servers und aktiviertem Volltext-Index

Im Dialog "Mail und Messaging -> Mail Storage -> IMAP und POP3" kann der IMAP-Server aktiviert werden, über die Benutzer Zugang zu Ihrem Postfach erhalten. Innerhalb der Optionen kann durch Aktivierung von "Erstelle Volltext-Index" die Suche innerhalb der IMAP-Ordner und E-Mails für die lokalen IMAP-Ordner beschleunigt werden. Bei aktiviertem Volltext-Index können in Einzelfällen bis zu 20% mehr Platzbedarf zum vorherigen Release (bei ebenfalls aktiviertem Volltext-Index) entstehen. Überprüfen Sie daher vor dem Update im Dialog "Status -> System -> Statistiken" für das Dateisystem "data" und den Dienst "cyrus" den Platzverbrauch und ermitteln Sie den Platzbedarf.

Security: Sicherheitswarnung - Z-Push ActiveSync Clients

Durch eine Sicherheitslücke unserer Implementierung von Z-Push in das Collax Authentifizierungssystem kann es möglich sein, dass unberechtigter Zugriff auf E-Mail-Konten von Kopano stattfindet. Diese Sicherheitslücke betrifft alle Collax Installationen mit Kopano unter Verwendung des Z-Push-Moduls ab Collax Version 7. Mit dem Release Version 7.0.14 wurde der Fehler behoben. Das Update enthält ein aktuelles Z-Push- und eine neues Z-Push-Webservices-Paket sowie eine Systembibliothek. Die Sicherheitslücke ist von uns als kritisch eingestuft. Bitte aktualisieren Sie deshalb sofort entsprechend alle Collax Serversysteme auf denen Kopano und Z-Push eingesetzt wird.

System-Management: Überwachung von Festplatten an LSI Controllern

Mit diesem Update wird die aktive Überwachung durch Nagios für Media Errors von Raid-Controllern des Herstellers LSI angepasst. Bisher wurden bereits einzelne Festplattenfehler als Warning ausgegeben, obwohl der RAID Controller einzelne Fehler mühelos erkennen und automatisch korrigieren kann und noch kein Problem vorliegt. Die Warnung wird nun ab einer Schwelle von 100 Fehlern angezeigt.

Bekannte Probleme

VPN: Kompression

Wenn Kompression eingeschaltet ist, können einige Pakete, z.B. ICMP Requests, verloren gehen. Ab Version 5.5.0 ist Kompression in VPN-Verbindungen deaktiviert. Nichts desto trotz wird Kompression benutzt, falls die Gegenstelle dies anfordert.

VPN: Verbindungen mit Schlüsselaustausch MD5

Der Hash-Algorithmus MD5 wird in manchen Fällen für die Verschlüsselung von VPN-Tunneln benutzt. Wenn als verwendetes IPSec Proposal nur MD5 und keine weiteren konfiguriert waren und die Gegenstelle MD5 nicht akzeptierte, wurde automatisch auf SHA1 gewechselt. Ab diesem Release wechselt StrongSwan nicht mehr automatisch auf SHA1. Damit der Tunnel aufgebaut werden kann, muß im IPSec Proposal SHA1 explizit ausgewählt werden. Wenn auf der Gegenstelle bessere Hash-Algorithmen als SHA1 eingerichtet werden, werden diese automatisch von StrongSwan verwendet.

VPN: Verbindungen mit Schlüsselaustausch SHA2 (256 Bit)

Bei VPN-Verbindungen, die beim Schlüsselaustausch (IKE) den Hash-Algorithmus SHA2 (256 Bit) verwenden, kann es vorkommen, dass die VPN-Verbindung nach einem Upgrade auf Version 7 nicht mehr automatisch etabliert wird. Prüfen Sie dann zunächst das zugerhörige IPsec-Proposal. Um die VPN-Verbindung wieder herstellen zu können, aktualisieren Sie auch die Gegenstelle auf Version 7 oder passen Sie den verwendeten Algorhitmus auf beiden VPN-Verbindungsseiten auf SHA2 (384 Bit) oder höher an.

Unterkategorien