Firewall IPFire: Update schließt OpenSSL-Lücken

Das Core Update 81 für die Firewall IPFire schließt insgesamt 9 Sicherheitslücken in der OpenSSL-Implementierung und behebt kleinere Fehler.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Florian Klan

Die Firewall IPFire arbeitet auch mit OpenVPN zusammen.

(Bild: IPFire-Wiki)

In IPFire 2.15 Core Update 81 hat das Entwicklerteam die OpenSSL-Implementierung auf Version 1.0.1i aktualisiert und so neun Sicherheitslücken geschlossen. Die Schwachstellen betrafen laut der Update-Mitteilung verschiedene Protokolle und Bestandteile der Programmbibliotheken. Die Entwickler stufen das Sicherheitsrisiko als moderat ein. Die genauen Änderungen der neuen OpenSSL-Version beschreibt die Aktualisierungsmitteilung der OpenSSL-Entwickler.

Zudem erkennt IPFire durch das Update weitere Portscans über das TCP-Protokoll; ungültige Verbindungen bricht die Firewall inzwischen ab. Zuvor konnten Geräte mit fehlerhaftem TCP/IP-Stack aus dem LAN einzelne Pakete fälschlicherweise ohne Network Adress Translation ins Internet leiten.

Der neue DynDNS-Updater protokolliert nicht erfolgte Adressaktualisierungen nur noch im Debugmodus. Außerdem kann er jetzt mit Sonderzeichen in Passwörtern umgehen und arbeitet mit dem DynDNS-Dienst regfish.com zusammen.

Die lzo-Library hat das Team auf Version 2.06 zurückgestuft, die da neue Fasssung 2.08 nicht auf ARM-Hardware läuft. Die betreffende Sicherheitsaktualisierung für die lzo-Library 2.08 haben die Entwickler aber auf die alte Version übertragen.

Zusätzlich hat das Team einen Fehler in der Eingabemaske von OpenVPN für Punkt-zu-Netz-Verbindungen behoben, tor auf Version 0.2.4.23 aktualisiert und den Befehl check_mk_agent hinzugefügt.

Siehe dazu auch:

(fkn)