Release Notes CSG 7.0.30
Collax Security Gateway
24.07.2018
Hinweise zur Installation
Update installieren
Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:
Vorgehen
- Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
- Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
- Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
- Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
- Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.
Neu in dieser Version
Collax Let’s Encrypt: Neues Zusatzmodul - Lasst uns verschlüsseln
Mit dieser Version steht Ihnen das neue Zusatzmodul “Collax Let’s Encrypt” zur Verfügung. Let’s Encrypt ist eine Zertifizierungsstelle, die kostenlose X.509-Zertifikate für die SSL-Verschlüsselung anbietet.
Die sonst üblichen händischen Vorgänge werden durch einen automatisierten Prozess vereinfacht. Die CA der Let’s-Encrypt-Zertifikate ist bei allen gängigen Web-Browsern als vorinstallierte, vertrauenswürdige Stammzertifizierungsstelle hinterlegt. Browser melden somit keine Warnung oder Fehler bei Web-Seiten, die HTTPS mit einem Let’s-Encrypt-Zertifikat verschlüsseln. Let’s-Encrypt-Zertifikate sind primär für die Verschlüsselung von Web-Seiten vorgesehen. Sie können aber auch für andere Zwecke verwendet werden.
Let’s-Encrypt-Zertifikate gelten 90 Tage. Sie können beliebig oft verlängert werden. Den Verlängerungsprozess führt der Collax Server automatisch durch. Ein Zertifikat wird 30 Tage vor Ablauf erneuert. Die abgelaufenen Zertifikate werden automatisch gegen die neuen ausgetauscht.
Sie können dieses Modul im Menü Software -> Lizenzen und Module -> Zusatzmodule installieren. Mehr Informationen zu der neuen Erweiterung finden Sie hier .
GUI: Systeminformationen
Collax Server bieten umfangreiche Möglichkeiten zur Analyse des gesamten Systems. Dafür stehen viele Informationen bereit: Links im Menü stehen einem Abschnitte zu Systeminformationen und zur Systembenutzung über das Produkt zur Verfügung. Bei skalierter Ansicht des Webbrowsers insbesondere bei hohen Monitorauflösungen, konnte dies dazu führen, dass nicht alle Abschnitte angezeigt wurden. Dies wird mit diesem Update angepasst, damit die Menüboxen selbst mit hohen Zoomraten dargestellt werden können.
E-Mail: MIME Umleitung an Email-Adresse
Im Dialog “Mail -> Mail Security -> Kopfzeilen/MIME-Filter” können eigene Regeln zum Filtern von E-Mail-Anhängen erstellt werden. Dabei kann sowohl auf die Dateiendung als auch auf den MIME-Content-Type gefiltert werden. Bisher standen als Aktion für den MIME-Filter verschiedene Möglichkeiten zur Verfügung. Mit diesem Release kommt die neue Aktion “Umleiten” hinzu. Wenn Umleiten gewählt wird, kann die gefilterte E-Mail an eine individuelle E-Mail-Adresse umgeleitet werden. Per Plus-Adressierung kann auch direkt in einen IMAP-Folder umgeleitet werden, z.B. “+public.oeffentlicherfolder@FQDN”.
VPN: StrongSwan IPsec
Ab dieser Version wird StrongSwan Version 5.6.3 implementiert.
VPN: IPsec Benutzerauthentifizierung IKEv2
Für einen Link vom Typ “IPsec VPN” kann angegeben werden, welches Verfahren zur Benutzerauthentifizierung durchgeführt werden soll. Ab dieser Version steht IKEv2 als Authentifizierungsverfahren zur Verfügung.
System-Management: Linux Kernel 4.9.112
Mit diesem Update wird der Linux Kernel 4.9.112 installiert.
System-Management: Verbesserte Status-Emails
Mit diesem Update werden Benachrichtigungen an die E-Mail-Adresse des Systemverantwortlichen für den Dienst fcron angepasst. Das Paket ist zuständig für zeitgesteuerte, immer wiederkehrende Prozesse, wie beispielsweise den Updatestatus der Virenscanner. Zum einen wird der Status im Betreff angezeigt und es wird unterschieden, ob er erfolgreich oder fehlerhaft war. Zum anderen wird die Beschreibung innerhalb des Betreffs verständlicher formuliert (Stichpunkt: human readable) und es ist direkt ersichtlich, von welchem Server aus die Statusemails verschickt werden.
System-Management: Absender der Nagios Status-Emails
Mit diesem Update werden Benachrichtigungen an die E-Mail-Adresse des Systemverantwortlichen für den Dienst Nagios angepasst. Das Paket ist zuständig für die aktive Überwachung des Systems. Hiermit wird im Betreff der Emails direkt ersichtlich, von welchem Server aus die Statusemails verschickt werden. Beachten Sie bitte gegebenenfalls Ihre Sieve Filter Regeln anzupassen.
In dieser Version behobene Probleme
Security: ClamAV
Im Quellcode des Virenscanners ClamAV wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Siehe ClamAV blog
Die Version ClamAV 0.100.1 wird installiert und bezieht sich auf folgende Common Vulnerabilities and Exposures (CVE):
CVE-2017-16932 CVE-2018-0360 CVE-2018-0361
GUI: Doppelter Klick auf Eingabefelder
Aufgrund einer Verhaltensänderung innerhalb des Frameworks zur Darstellung der Administrationsoberfläche, mussten Eingabefelder bei der Ansicht im Firefox Webbrowser zweimal für den Focus angeklickt werden. Dies wird mit diesem Update korrigiert.
E-Mail: Benachrichtigung bei der Abholung zu großer Emails
Im Abschnitt SMTP-Empfang kann die maximale Größe einer E-Mail festgelegt werden. Im Quellcode des E-Mail-Abholprogramms Fetchmail wurden Fehler korrigiert, da bei der Abholung von Emails mit Übergröße keine Benachrichtigung des Postmasters stattfand. Mit diesem Release wird dieses Verhalten behoben. Bei neu erhaltenen Emails mit Übergröße wird der Postmaster direkt und im Anschluss alle 8 Stunden benachrichtigt, dass Emails nicht abgeholt werden konnten.
Security: Collax Anti Spam Phrasenlisten
Die Funktion Collax Anti Spam powered by Kaspersky™ beinhaltet eine Reihe neuer und aktueller Applikationen, die die Sicherheit von E-Mail-Servern garantieren. Zu den Methoden von Collax Anti Spam gehören Phrasenlisten, in die Phrasen eingetragen werden, die als Spam bzw. nicht als Spam erkannt werden (Black-/Whitelist). Aufgrund eines Validierungsfehlers innerhalb des Eingabefeldes in der grafischen Benutzeroberfläche konnten bestimmte UTF8 kodierte Phrasenlisten nicht gefilter werden (unter anderem Umlaute). Mit diesem Release wird dieses Verhalten behoben.
Net: Fehlerhafte Vererbung von Regeln aus übergeordneten Netzwerkgruppen
Die Firewall-Matrix bietet eine einzigartige visuelle Darstellung von geregelten Netzwerkverbindungen. Die Konfiguration einer expliziten Regel mit der Voreinstellung “Übernehmen” ohne weitere spezifische Diensteregeln führte zu einer fehlerhaften Firewallkonfiguration. Mit diesem Update werden hier nun erwartungsgemäß die gleiche Konfiguration erzeugt, wie wenn keine Regel angegeben ist.
System-Management: Neues Format der Konfigurationsdatei für NSClient++
Mit diesem Update werden für Collax Server geeignete Konfigurationsdateien für NSClient++ der aktuellen Syntax angepasst. Bei NSClient++ handelt es sich um einen NRPE (Nagios) Agenten für Windows. Hierfür können auf Hosts die Dienste angegeben werden, die auf ihre Funktionsfähigkeit hin überwacht werden sollen.
Hinweise
E-Mail: Collax Virus Protection powered by Kaspersky vor Version 7
Mit der Version 7 der Collax C-Server wurde die Anti-Virus-Engine und das Format der Pattern aktualisiert. Dies geschah, um auf neue Bedrohungen mit dem bestmöglichen Schutz reagieren zu können. Seit dem 01.01.2018 wurde die Aktualisierung der Patterns für Collax Version 5 und älter von Kaspersky eingestellt. Alle Installationen mit dem Modul Collax Virus Protection sollten daher auf den aktuellen Stand gebracht werden.
E-Mail: Collax Avira AntiVir vor Version 7.0.24
Mit der Version 7.0.24 der Collax C-Server wurde die Anti-Virus-Engine und das Format der Pattern aktualisiert. Dies geschah, um auf neue Bedrohungen mit dem bestmöglichen Schutz reagieren zu können. Patterns für die Versionen vor 7.0.24 werden noch bis zum 31.12.2018 bereit gestellt. Ab dem 01.01.2019 stellt Avira die Aktualisierung der Patterns für Collax Version 7.0.22 und älter ein. Alle Installationen mit dem Modul Collax Avira AntiVir sollten daher auf den aktuellen Stand gebracht werden.