Software-update: IPFire 2.27 - Core Update 169

IPFire logo (79 pix) IPFire is een opensourcefirewall voor i586-, x86_64- en ARM-systemen. Het bevat onder andere een intrusion detection/prevention system, deelt het netwerk op in zones, doet stateful packet inspection en biedt vpn-mogelijkheden. Voor meer informatie verwijzen we naar deze pagina. De ontwikkelaars hebben versie 2.27 Core Update 169 uitgebracht voor productiesystemen. De bijbehorende aankondigingen zien er als volgt uit:

IPFire 2.27 - Core Update 169 released

The next Core Update - one of the biggest in size we have ever put together - is released: IPFire 2.27 - Core Update 169. It introduces the support of two-factor authentication (2FA) for OpenVPN clients, updates several core parts of the system, provides mitigations for another two types of CPU side-channel attacks, as well as package updates, bug fixes and other security improvements.

Before we talk in detail about what is new, I would like to ask you for your support. IPFire is a small team of people and like many of our open source friends, we’ve taken a hit this year and would like to ask you to help us out. Please follow the link below where your donation can help fund our continued development: https://www.ipfire.org/donate.

OpenVPN Two-Factor Authentication

For OpenVPN clients, the setup of two-factor authentication based on time-based one-time password (TOTP) is now supported. It can be enforced on a per-client basis, preserving the flexibility of mixing end-user devices with machine clients, where no manual interaction is feasible during OpenVPN connection establishment. Further documentation on this feature can be retrieved here and here.

Updated Kernel, Updated linux-firmware, Updated Toolchain - All in one go

This Core Update updates the Linux kernel to 5.15.49, thus providing our users with the usual bunch of bug fixes, plugged security vulnerabilities, and hardware support improvements. Particularly noteworthy are mitigations against another CPU side-channel attack, MMIO Stale Data, which can led to the exposure of sensitive memory data. Further upstream documentation can be obtained here; IPFire systems not serving as a hypervisor for VMs (which we recommend against for production due to security reasons anyway) are most likely unaffected. The precise status of all known CPU vulnerabilities is displayed in the web interface. The following kernel hardening improvements have been made in addition:

  • On x86_64 systems, kernel mitigations for straight-line speculation, another CPU side-channel vulnerability, have been enabled.
  • Support for RPC dprintk debugging has been removed to cut potential attack surface.
  • The YAMA Linux security module is now enabled to provide further control on ptrace operations, for which there is no legitimate use-case on an IPFire machine.

Due to an upstream change, the kernel will now always report to have 256 bits of entropy available. Therefore, the entropy graph has been removed, as it does not provide any useful information anymore.

linux-firmware, the conglomerate of proprietary third party firmware, has been updated. That improves the hardware support, particularly for newer devices and components, and fixes bugs as well as security vulnerabilities in these binary blobs.

GCC, the GNU Compiler Collection, has been updated to 11.3.0, bringing fixes to bugs and regressions (some of them serious ones) from upstream to our users.

Miscellaneous
  • For applications running on IPFire itself, the availability of Extension Mechanisms for DNS (EDNS0), as specified in RFC 2671, is now properly announced. This has already been the case for DNS clients querying the resolver of an IPFire installation.
  • Mount options of /boot have been hardened on flash images. Existing installations remain unchanged for the time being, but we plan to apply this change to them as well soon.
  • IPFire's NTP daemon will now use itself as a preferred time source, rather than any hardware RTC. As the latter can be quite unreliably, particularly if CMOS battery power is low, this will result in more accurate time synchronization.
  • A bug in misc-progs, the safety net between the web interface and the operating system, has been fixed, which sometimes led to the swallowing of a commands' first argument.
  • The Hardware Detection Tool (HDT) has been dropped from the CDROM menu, as it does not run on EFI and better tools are nowadays available for hardware detection.
  • Plain OpenVPN PKCS12 files are now properly downloadable again (#12883).
  • A missing dependency for BorgBackup has been added, making this add-on usable again (#12884).
  • Spaces are now allowed again in OpenVPN static IP pool names (#12865).
  • On IPFire instances running in various clouds, user-data scripts are now executed at the end of initialization, ensuring that such systems are fully initialized before conducting user-defined actions.
  • The download URL for Talos IPS rulesets has been updated.
  • Updated packages: Apache 2.4.54, bind 9.16.30, curl 7.81.1, fuse 3.11.0, gdb 12.1, iptables 1.8.8, libnetfilter_cthelper 1.0.1, libnetfilter_cttimeout 1.0.1, libxml2 2.9.14, libxslt 1.1.35, libyang 2.0.194, lmdb 0.9.29, logrotate 3.20.1, lzip 1.23, OpenSSL 1.1.1p, sqlite 3380500, Squid 5.6, tzdata 2022a, unbound 1.16.0, xfsprogs 5.16.0
  • Updated add-ons: aws-cli 1.23.12, clamav 0.105.0, dnsdist 1.7.2, git 2.36.1, libvorbis 1.3.7, lynis 3.0.8, Postfix 3.7.2, python3-botocore 1.25.12, tmux 3.3, Tor 0.4.7.8

IPFire

Versienummer 2.27 - Core Update 169
Releasestatus Final
Besturingssystemen Linux
Website IPFire
Download https://www.ipfire.org/download/ipfire-2.27-core169
Licentietype Voorwaarden (GNU/BSD/etc.)

Reacties (7)

7
7
2
0
0
0
Wijzig sortering
Van de drie populaire open source firewalls lijkt IPFire me het minst kwalitatief.

De UI van IPFire lijkt me zeer verouderd tov pfSense en OPNsense:
IPFire: https://www.linuxadictos....t/uploads/IPFire.png.webp
pfSense: https://itcoint.com/wp-co...ce_advanced_dashboard.jpg
OPNsense: https://docs.opnsense.org/_images/gui_layout.png

De UI van pfSense blijkt ontwikkeld te zijn door een erg professionele UI ontwikkelaar, terwijl de UI van IPFire gemaakt lijkt te zijn door de ontwikkelaar van de 'Ubuntu Satanic Edition'.

Ook op gebied van features loopt IPFire hopeloos achterop tov OPNsense en pfSense.

Op gebied van beveiliging scoort IPFire het slechtste, terwijl dit het belangrijkste onderdeel is:
https://news.softpedia.co...curity-fixes-519293.shtml
https://community.ipfire....r-firewall-distros/2810/6
https://www.hackercoolmag...ewall-hacking-metasploit/

Dan is er ten slotte ook nog stabiliteit en daar haalt IPFire ook geen goede resultaten:
https://community.ipfire....i-to-become-unstable/7251
https://community.ipfire....-not-booting-anymore/6083
https://community.ipfire....m-pakfire-167-to-168/8194
https://community.ipfire....-167-on-raspberry-pi/7808
Etc.

Ik zou deze firewall aan niemand aanbevelen.
Niet dat ik het gebruik of wil promoten maar de 3 links m.b.t. security zijn wel redelijk gedateerd. Dus enige updates verder zou het wellicht al een stuk beter zijn. Wel een aandachtspunt.

Met de rest ben ik het wel eens, dat is wel 'ding'.
IPFire is Linux en dat is een heel groot nadeel:
https://jetpatch.com/blog...-linux-suddenly-a-target/
https://www.google.com/se...ByAEDwAEB&sclient=gws-wiz

Verder worden pfSense en OPNsense vaker gebruikt in bedrijven, waardoor je meer kans hebt dat er problemen ontdekt worden. pfSense heeft in de laatste 10 jaar zo goed als geen beveiligingsproblemen gehad die een standaard hacker makkelijk zou kunnen misbruiken.

Je wilt van een firewall niet echt dat het weinig gebruikt wordt en ontwikkeld is door een kleine groep amateurs, zeker niet als je weet dat de meeste hackers een erg goede kennis van Linux systemen hebben, en erg vaak, een betere Linux kennis dan de kennis die de IPFire ontwikkelaars bezitten.

En wat moet ik denken van dit type nieuws: https://blog.ipfire.org/p...stile-networks-by-default

In 2022 communiceert IPFire dat het basis bescherming gaat bieden aan zijn gebruikers?
IPFire is Linux en dat is een heel groot nadeel:
https://www.google.nl/sea...AoAEBwAEB&sclient=gws-wiz
zeker niet als je weet dat de meeste hackers een erg goede kennis van Linux systemen hebben, en erg vaak, een betere Linux kennis dan de kennis die de IPFire ontwikkelaars bezitten.
En die hackers hebben geen BSD kennis? Imo is kennis niet eens zo belangrijk, hackers kijken juist verder dan het OS en de kernel.
In 2022 communiceert IPFire dat het basis bescherming gaat bieden aan zijn gebruikers?
Jup, een feature die pfSense en OPNsence voor zover ik weet niet bieden.... bij die moet je zelf aan de gang met het configureren van blocklists, firewall rules en/of addons. Kon in IPFire ook al, maar is nu een stuk makkelijker gemaakt door maar één setting aan te hoeven zetten.
Ik weet dat BSD systemen ook kernel kwetsbaarheden hebben, maar mijn link ging over de kwetsbaarheden die in het laatste jaar bij Linux ontdekt zijn. Eén of meerdere van deze kwetsbaarheden horen bij de ergste die ooit ontdekt zijn. Verder is er natuurlijk ook dit:
Vulnerability Statistics
Year | FreeBSD | Linux |
+---------|---------|-------+
| 1999 | 18 | 19 |
| 2000 | 27 | 5 |
| 2001 | 36 | 22 |
| 2002 | 31 | 15 |
| 2003 | 14 | 19 |
| 2004 | 15 | 51 |
| 2005 | 17 | 133 |
| 2006 | 27 | 90 |
| 2007 | 9 | 62 |
| 2008 | 15 | 71 |
| 2009 | 11 | 102 |
| 2010 | 8 | 123 |
| 2011 | 10 | 83 |
| 2012 | 10 | 115 |
| 2013 | 13 | 189 |
| 2014 | 18 | 130 |
| 2015 | 6 | 86 |
| 2016 | 6 | 217 |
| 2017 | 23 | 454 |
| 2018 | 29 | 177 |
| 2019 | 18 | 170 |
| 2020 | 31 | 126 |
| 2021 | 25 | 158 |
| 2022 | 1 | 73 |
|---------|---------|-------|
| Total | 430 | 2780 |
+---------+---------+-------+
In 2022 zijn er 73x meer vulnerabilities gerapporteerd bij Linux.

https://www.zdnet.com/art...indows-macos-and-freebsd/
Researchers found one bug in FreeBSD, three in MacOS (two resulting in an unplanned reboot and one freezing the system), and four in Windows 8 and Windows 10 (resulting in Blue Screens of Death).
However, the vast majority of bugs, and the most severe, were found in Linux -- 18 in total.

Hackers zijn meestal volledig gelimiteerd door OS, specifieke OS software en de kernel. Om een systeem te hacken heb je meestal veel stappen nodig die door veel lagen gaan. De meeste windows/macOS malware kan simpelweg helemaal niks doen op een FreeBSD systeem.

Misschien ben ik gewoon slecht in statistiek en is Linux super goed beveiligd in de realiteit. Enkel, mijn firewall crasht altijd als ik Fedora opstart, na een standaard installatie :)

En nogmaals, IPFire heeft veel minder beveiligingsfeatures dan pfSense en OPNsense.
Misschien ben ik gewoon slecht in statistiek en is Linux super goed beveiligd in de realiteit.
Lies, damm lies and statistics...
Statistieken zeggen lang niet alles, en zijn open voor verkeerde interpretatie/uitleg (zoals jij doet door een uitroep te doen over alleen de laatste periode, die niet eens voltooid is)
Ik zeg ook niet dat BSD minder veiliger is dan linux, en wil best aannemen dat het veiliger is, maar dat betekent niet dat Linux direct heel onveilig is.
Neem daarbij dat linux ook nog eens veel makkelijker te onderhoud is, (de bsd shell zuigt...) en ik kies liever voor een linux gebaseerde oplossing voor mijn kleine thuisnetwerk. (niet dat ik een linuxfirewaal draai, ik draai een commerciele oplossing)
En nogmaals, IPFire heeft veel minder beveiligingsfeatures dan pfSense en OPNsense.
En die vele features zijn leuk voor bedrijven, maar voor veel kleine, minder kundige, gebruikers te overweldigend en kunnen een slechter geconfigureerde (en dus beveiligde) firewall opleveren.
Ik zeg ook niet dat BSD minder veiliger is dan linux, en wil best aannemen dat het veiliger is, maar dat betekent niet dat Linux direct heel onveilig is.
Ik denk ook dat Linux veilig is. Het is gewoon, een firewall draait vooral om veiligheid en prestaties. Als één van de opties hierin een redelijk voordeel heeft tov andere opties dan zou ik dat kiezen.
Neem daarbij dat linux ook nog eens veel makkelijker te onderhoud is, (de bsd shell zuigt...) en ik kies liever voor een linux gebaseerde oplossing voor mijn kleine thuisnetwerk.
Hoe lang heb je ervaring met BSD systemen? Eén van de hoofdredenen dat dit systeem nog bestaat in 2022 is omdat er helemaal niks bestaat dat makkelijker is in onderhoud:
https://news.slashdot.org...crosoft-and-email-forever

When the first real attempts to use Windows machines as Hotmail front end boxes was attempted, the Windows servers were within 10% for raw performance. However, managing them was a clusterfuck of the first order. We were ahead of our time with code distribution, being able to take bad servers out of production, get new ones provisioned and the like. We'd have needed 20x more sys admins, not 20x more servers.

https://www.quora.com/Whi...r-Linuxs-iptables?share=1
I have only used pf on FreeBSD and prefer it over iptables on Linux because it has a very readable syntax and is not split into separate v4 and v6 versions. (I kept all my iptables configuration in one file and had a script produce the v4 and v6 files - this kind of thing just not needed with pf)

En de BSD shell is simpelweg Bourne compatibel, dus hij is voor de meeste taken exact hetzelfde als de Linux shell, enkel, de Linux shell is vele malen trager/inefficiënter: https://www.reddit.com/r/...omparing_sh_bash_and_ksh/
Bash gebruikt dus veel meer energie voor exact dezelfde taken.
En die vele features zijn leuk voor bedrijven, maar voor veel kleine, minder kundige, gebruikers te overweldigend en kunnen een slechter geconfigureerde (en dus beveiligde) firewall opleveren.
Daarom dat je ook op forums meestal het advies van experts ziet om iets als IPFire/pfSense/OPNsense NIET te gebruiken als je weinig kennis hebt. Een van de beste adviezen is om eerst een firewall zelf te configureren op FreeBSD of OpenBSD, zodat je de basics leert van hoe een firewall onder de motorkap werkt. Zolang je dit niet begrijpt heeft het weinig zin dat je een firewall gaat gebruiken.

Op dit item kan niet meer gereageerd worden.