Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Исправление/Решение — Истечение срока действия Let's Encrypt DST Root CA X3 — Проблемы с обновлениями подписей IDS/IPS, ошибка HTTPS 60 на UniFi USG/UDM/UAP и EdgeRouter, edgemax
 
*** ОБНОВЛЕНИЕ: Ubiquiti признала эту проблему и выпустила обновления прошивки. Пожалуйста, проверьте посты с релизами для получения обновления для вашей модели. Если обновления пока нет или вы не можете сейчас установить прошивку, можно применить соответствующее исправление ниже, а обновить прошивку позже. Это исправление для некоторых устройств UniFi, работающих на старых версиях OpenSSL, которое связано с недавно истёкшим корневым сертификатом DST, используемым Let's Encrypt для перекрёстной подписи их сертификатов. https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/ https://www.openssl.org/blog/blog/2021/09/13/LetsEncryptRootCertExpire/ USG / EdgeRouter

*** ОБНОВЛЕНИЕ: Эта проблема официально исправлена на USG в прошивке версии 4.4.56: https://community.ui.com/releases/USG-Firmware-4-4-56/738e89d5-513c-4dff-858a-d48137a2436e В новой прошивке версия OpenSSL осталась прежней (1.0.1t от 3 мая 2016, вероятно, из-за зависимостей), но значительно обновили хранилище корневых сертификатов, удалив истёкший DST root CA сертификат и добавив новый ISRG CA root сертификат.

*** Оставляю эти заметки и команды здесь для справки по USG и для использования на EdgeRouter *** Это исправление протестировано на USG и USG Pro (сохраняется после пересоздания конфигурации и перезагрузок) и необходимо для работы HTTPS-соединений, таких как обновления сигнатур IDS/IPS. Также сообщается, что оно работает и на EdgeRouter. Вам нужно удалить истёкший DST root сертификат из конфигурации, скачать текущий корневой сертификат ISRG X1 и пересобрать файл корневых сертификатов.

Подключитесь к USG по SSH и выполните следующие команды:  
sudo -i  
sed -i 's|^mozilla\/DST_Root_CA_X3\.crt|!mozilla/DST_Root_CA_X3.crt|' /etc/ca-certificates.conf  
curl -sk https://letsencrypt.org/certs/isrgrootx1.pem -o /usr/local/share/ca-certificates/ISRG_Root_X1.crt  
update-ca-certificates --fresh

Проверьте результат, посмотрев в папке с сертификатами и в файле с корневыми сертификатами, чтобы там был только сертификат "ISRG Root". Если увидите "DST Root", возможно, придется вручную отредактировать файл /etc/ca-certificates.conf, добавив "!" перед строкой с "DST Root", чтобы отключить его. После этого снова выполните update-ca-certificates --fresh для пересборки файлов.

Для проверки папки с сертификатами и файла с корневыми сертификатами выполните:  
ls /etc/ssl/certs/DST_Root*.pem /etc/ssl/certs/ISRG_Root*.pem 2>/dev/null  
awk -v cmd='openssl x509 -noout -subject' '/BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-certificates.crt | grep -E 'DST Root|ISRG Root'

Проверьте, что HTTPS-соединение с сервером, например сервером обновлений сигнатур IPS, работает — команда должна вернуть "ok":  
openssl s_client -showcerts -connect ips1.unifi-ai.com:443  
...  
  Verify return code: 0 (ok)

Также можно вручную запустить обновление сигнатур IDS/IPS на USG командой:  
/opt/unifi/ips/bin/getsig.sh

UDM  
*** ОБНОВЛЕНИЕ: Официально исправлено в прошивке 1.10.4: https://community.ui.com/releases/UniFi-OS-Dream-Machines-1-10-4/f84563a9-89d0-4cb2-b4cf-d94009e9b8db  
В новой прошивке версия OpenSSL осталась прежней (вероятно, из-за зависимостей), но из хранилища и файла с корневыми сертификатами удалён истёкший DST root CA.

*** Оставляю эти заметки и команды для справки ***  
В UDM и UDM Pro с прошивкой 1.10.0 версия OpenSSL, встроенная в UbiOS (OpenSSL 1.0.2o от 27 марта 2018), старее, чем в UniFiOS (OpenSSL 1.1.0l от 10 сентября 2019), который работает в контейнере. Таким образом, HTTPS-соединения из контейнера работают, а HTTPS-соединения из UbiOS могут не работать.

Для решения удалите символическую ссылку на истёкший DST root сертификат и пересоберите общий файл корневых сертификатов:  
rm /etc/ssl/certs/DST_Root_CA_X3.pem  
cat /etc/ssl/certs/*.pem > /etc/ssl/certs/ca-certificates.crt

Вручную обновить сигнатуры IDS/IPS на UDM можно командой:  
/usr/share/ubios-udapi-server/ips/bin/getsig.sh

UAP  
Для старых UAP могут также быть проблемы с HTTPS-соединениями. Сначала убедитесь, что у вас последняя версия прошивки для вашей модели, в которой должен быть текущий корневой сертификат ISRG X1. Если HTTPS-соединения всё ещё не работают, нужно переименовать истёкший DST root сертификат. Подключитесь по SSH к UAP и выполните:  
mv /etc/ssl/certs/DST_Root_CA_X3.crt /etc/ssl/certs/DST_Root_CA_X3.old

Эти команды также опубликованы на GitHub:  
https://gist.github.com/sprocktech/aeff3e367c77b2b01ac8c0ea30491c9d

Корневые сертификаты CA для известных HTTPS-ресурсов  
fw-update.ubnt.com  
Известные сервисы: прошивка  
Корневые сертификаты: Amazon Root CA 1 и Starfield Services Root Certificate Authority - G2  
Статус: не влияет на модели

ips1.unifi-ai.com или assets.unifi-ai.com  
Известные сервисы: сигнатуры IDS/IPS  
Корневые сертификаты: ISRG Root X1 и DST Root CA X3  
Статус: влияет на USG и UDM
 
Спасибо, дружище, ты реально помог решить мою проблему.
 
Да, и всё, что нужно (для ER), есть в первом посте, включая эти четыре команды с sudo -i:

sed -i 's|^mozilla\/DST_Root_CA_X3\.crt|!mozilla/DST_Root_CA_X3.crt|' /etc/ca-certificates.conf  
curl -sk https://letsencrypt.org/certs/isrgrootx1.pem -o /usr/local/share/ca-certificates/ISRG_Root_X1.crt  
update-ca-certificates --fresh
 
@SprockTech По поводу ER — если вы используете скрипты из темы Emerging Threats Blacklist, такие как этот, то при обновлении списков вы столкнетесь с этой ошибкой. Спасибо за создание этой темы!! @smyers119 вчера направил меня сюда из другой темы, и исправление USG решило проблему cURL 60 на ER.
 
Честно говоря, я не думаю, что это целевой рынок Ubiquiti для Edgerouters. Хотя их, конечно, можно использовать и для этого, Ubiquiti обычно ориентирует их скорее на сторону провайдеров.

Например, я работаю с провайдером, который использует Edgerouters для всех своих управляющих сервисов — мониторинга, диагностики, тестирования и резервирования. Они выдают публичные IP на порт, к которому клиент может подключить своё оборудование, или настраивают простой LAN, если требования минимальны. Им не нужно рекламироваться...
 
Какие именно три строки — я запутался в этой длинной переписке выше. Этот фикс сохраняется после перезагрузки?
 
На самом деле, это просто было наблюдение, что они вообще, похоже, не продвигают их — я даже не знал насчёт доступности. Было бы ужасно, если бы они прекратили выпуск EdgeRouters, ведь мы только что на них опираемся. Нам очень удобно использовать EdgeRouter X в филиалах. Даже эта недорогая модель умеет делать VRRP failover, который мы используем в дата-центре. Пропускной способности более чем достаточно для наших задач. Мы планировали протестировать эту базовую модель, а потом перейти на более мощную, например EdgeRouter 4, но в итоге не понадобилось.
 
Да, я их нашёл после нескольких кликов... но новый посетитель или потенциальный покупатель новых роутеров вряд ли их найдёт.
 
Я бы сказал, что это не так. Они по-прежнему очень востребованы. Что касается исправления сертификата, если у вас есть ER, вы должны знать, как подключаться по SSH, и это легкое копирование и вставка трёх строк, чтобы решить проблему и двигаться дальше.
 
Я думаю, @cthart имеет в виду, что все EdgeRouter распроданы. Единственный, которого ещё нет в дефиците, — это Infinity за 1800 долларов и выше. А вот Dream Machines, похоже, Ubiquiti удаётся держать в наличии, так что, похоже, EdgeRouter уходит в прошлое.
 
Похоже, это действительно так. Судя по всему, они сейчас разрабатывают новую линейку роутеров для «провайдеров».
 
Сейчас всё делается через UISP, но они есть. Ubiquiti | Operator | Первая в мире настоящая технология оптоволоконной сети Plug and Play (пролистайте вниз). Оператор / Инфраструктура провайдера – Ubiquiti Inc.
 
Ubiquiti не заботится об EdgeRouters. На их сайте их просто нельзя найти; там только UniFi.
 
@ChessMck Спасибо, что написал сюда, что у тебя всё сработало. 👍 @UI-Marcus Ты говорил, что для EdgeRouters скоро выйдет исправление... уже четыре месяца прошло с начала этой темы. 😬 Мы получили обновление для USG, спасибо. Но всё ещё ждём исправление для EdgeRouters... а последнее обновление для них вышло примерно семь месяцев назад.
 
Да, я бы посоветовал обновить вашу прошивку. Если это невозможно или вы не хотите этого делать, тогда можно попробовать команды из поста. Если эти команды не сработают с вашей прошивкой, то попробуйте сами найти другие команды, которые удалят просроченный корневой сертификат DST, а потом поделитесь результатом, чтобы сообщество могло воспользоваться. У меня нет UDM с вашей версией прошивки, чтобы помочь непосредственно.
 
Окей, это подходит для тех, у кого UDM на версии 1.10.x. Но есть ли способ исправить это на UDM base с версией 1.8.6? Или мне просто придётся обновиться до 1.10.x и решать эту проблему там?
 
@Baenwort Спасибо за сообщение. Если не секрет, какие даты у тебя отображаются, когда ты запускаешь эту команду? ls -ls /usr/share/ca-certificates/mozilla | awk '{print $7,$8,$9}' | sort -u
 
Хотел сказать, что это решило проблему с curl на моем EdgeRouter Poe-5, которая вызывала сбои с LetsEncrypt.
 
Спасибо за сообщение! Насколько мне известно, и CK, и USG основаны на Debian, так что команды и структура папок должны быть похожи.
 
Для тех, у кого Cloud Key Gen 2 на старой прошивке (1.1.13 или старше), команды для USG тоже работают. У меня был такой, который какое-то время работал на этой прошивке, прежде чем я смог обновить, и при скачивании по HTTPS выскакивали ошибки «Недоверенный», так что я был почти уверен, что дело в этом. И так оно и оказалось.
Страницы: 1 2 След.
Читают тему (гостей: 1)