Bonjour tout le monde !
A priori j'ai réussi a diagnostiquer la source de l'incident, et a mettre en œuvre sa correction, je suis a 0,5 % de CPU depuis presque 24h alors que je dépassais pas 6h avant, du coup je viens vous en faire profiter car cela pourrait toucher d'autres personnes en fait ...
Après plusieurs heures à "jouer" avec les Packages sans réussite ni à isoler le pakage fautif ni stabiliser les ressources, j'ai eu la "chance" de voir en direct live un passage à 99% de CPU !
Sauf que là, les process incriminés n'étaient plus les même mais 4 process "minerd"
Après une recherche rapide, cette fois ci le problème est bien plus clair car connu !
http://forum.synology.com/enu/viewtopic.php?f=7&t=78993&start=15
En lien avec l'alerte CVE-2013-6987 de US-CERT.GOV publiée le 31/12/13
Faille de sécurité permettant de réaliser des actions liées à Filestation sur le port 5000 sans être authentifié
J'ai donc suivi les préco -> Application du Patch correctif numéro 4 sur le dernier DSM 4.3 (quel con j'avais pas les notifs sur les mises à jour de DSM alors que je l'avais mis sur les paquets ...)
En plus de ça j'ai stoppé le forwarding sur le HTTP et le WEBDAV sans SSL (j'en avais besoin car HTTPS bloqué au travail mais tant pis)
Depuis le problème ne s'est pas renouvelé (je croise les doigts pour que ce soit bien définitif !!)
Je reste quand même avec une interrogation, car en suivant le détail explicatif du lien que j'ai mis plus haut, l'inscruste des process minerd (un demon minant des bitcoins ...) est bien connu comme étant une faille de DSM 4.3 (antérieur au correctif 3)
En revanche mon problème initial avec les 4 process syslog à bien commencé sur un DSM 4.2 ... Même hack qui s'est étendu ? autre methode pour autre objectif ? est ce que le minerd au bout d'un moment fait peter un cable à DSM qui se met à loger comme un porc et le problème s'en retrouve transposé sur syslog ? Simple camouflage des process ?
Je suis perplexe ...