Software-update: OPNsense 25.1.8

OPNsense logo Het pakket OPNsense is een firewall met uitgebreide mogelijkheden. Het is gebaseerd op het besturingssysteem FreeBSD en is oorspronkelijk een fork van m0n0wall en pfSense. Het pakket kan volledig via een webinterface worden ingesteld en heeft onder andere ondersteuning voor mfa, OpenVPN, IPsec, CARP en captive portal. Daarnaast kan het packetfiltering toepassen en beschikt het over een traffic shaper. De ontwikkelaars achter OPNsense hebben de achtste update voor versie 25.1 uitgebracht en de releasenotes voor die uitgave kunnen hieronder worden gevonden.

OPNsense 25.1.8 released

This update addresses a few security issues in third party software, but take note that libxml2 is currently stuck in an old release in FreeBSD ports that was decided not to be fixed there for the time being. Dnsmasq receives more improvements as you all explore the limits of the current implementation and what the software can still offer beyond that. Thank you for all the good feedback on this front!

The FreeBSD kernel was updated with a number of upstream stable commits while we get closer to evaulating the jump to a newer FreeBSD release for 25.7. Lastly, we are preparing for a historic moment: offering privilege separation for the GUI meaning the web server can stop running as a root user. This may still be optional in the next major version, but it makes fixing the remaining incompatibilities much easier.

Here are the full patch notes:
  • system: fix regression in setGroupMembership()
  • system: add "Source Networks" option to groups to restrict connectivity to web GUI
  • system: remove defunct "sshlogingroup" OpenSSH option because non-admins are no longer permitted shell access
  • system: reduce font size in thermal sensors widget tooltip (contributed by indeed-a-genius)
  • system: allow access to cached watcher gateway status
  • system: implement "force_down" failover support
  • system: implement base_bootgrid_table in user, group and priv templates
  • system: balance fastcgi servers a bit better
  • system: check private key matches provided certificate data
  • system: introduce a "wwwonly" user and group and related privilege separation preparations
  • interfaces: convert bridge configuration to MVC/API
  • interfaces: remove unused is_interface_assigned()
  • firewall: use CIDR notation for specifying masks to dnctl (contributed by Daniel Tang)
  • firewall: improve dummynet_stats.py parsing of mask descriptor lines (contributed by Daniel Tang)
  • firewall: exclude interfaces with local links only when generating force gateway rules
  • firewall: fix missing lock while refactoring config for group changes
  • firewall: properly synchronize load order for shaper when reloading configuration
  • firewall: add toggle log command in automation
  • firewall: since bogons source writes a comment first prefix our exclusions too
  • firewall: tighten address / range validation for aliases
  • firewall: align alias tokenizer options with the ones in our base template
  • captive portal: align accounting session timeout with API
  • captive portal: balance fastcgi servers a bit better
  • captive portal: do not share a fastcgi socket with web GUI
  • dnsmasq: add missing constraint and fix template for boot options
  • dnsmasq: reload filter on service reload
  • dnsmasq: add command in leases view to create DHCP reservations
  • dnsmasq: hide static mode in DHCP range in advanced mode
  • dnsmasq: set default to empty lease time for DHCP hosts to allow for defaults
  • dnsmasq: add "no-resolv" option to prevent use of system defined DNS servers
  • dnsmasq: validate IP address usage for DHCP registrations
  • dnsmasq: add validation preventing end address to be empty for IPV4 non-static ranges
  • dnsmasq: when "dhcp-fqdn" is active, set all DHCP domains as local
  • dnsmasq: add checkbox to hosts that can set domains as local
  • dnsmasq: allow either empty IP or empty hostname for DHCP hosts
  • dnsmasq: fix wildcard host handling
  • dnsmasq: add overlay to conditionally remove values based on DHCP option type
  • ipsec: add "cacert" option in remote auth section and allow spaces and wildcards in id fields
  • ipsec: be more verbose when modifying SPDs
  • isc-dhcp: show tracking interfaces when enabled and offer an explicit disable
  • kea-dhcp: add static_routes validation (contributed by Dr. Uwe Meyer-Gruhl)
  • openvpn: remove deprecated use of is_interface_assigned() in legacy client/server
  • unbound: remove "inplace" in chained assignment (contributed by dstapa)
  • mvc: deny whitespaces, asterisks and slashes in HostnameField
  • mvc: support array response type in session->get()
  • plugins: os-caddy 2.0.1
  • plugins: os-crowdsec 1.0.10
  • plugins: os-sunnyvalley 1.5 switches mirror domain
  • src: pf: explicitly NULL state key pointers
  • src: pf: fix panic in pf_return()
  • src: pf: do not use state keys after pf_state_insert()
  • src: netlink, socket, sctp, tcp, udp: assorted upstream stable changes
  • src: in6_control_ioctl: correctly report errors from SIOCAIFADDR_IN6
  • src: axgbe: add support for Yellow Carp Ethernet device
  • src: dhclient: keep two clocks
  • src: rtw88, rtw89: merge Realtek driver based on Linux v6.14
  • src: iwlwififw: remove Intel iwlwifi firmware from src.git
  • ports: curl 8.14.0
  • ports: kea 2.6.3
  • ports: python fix for CVE-2025-4516

OPNsense

Versienummer 25.1.8
Releasestatus Final
Besturingssystemen BSD
Website OPNsense
Download https://opnsense.org/download/
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

12-06-2025 • 16:30

8

Submitter: TheCeet

Bron: OPNsense

Update-historie

Reacties (8)

8
8
5
0
0
3
Wijzig sortering

Sorteer op:

Weergave:

Ik keek hiernaar uit. Ik ben bezig met de overstap van ISC DHCP naar Dnsmasq en in deze release zitten een aantal broodnodige fixes. ISC DHCP verdwijnt uit de default install (core packages) vanaf de volgende major release (juli).

[Reactie gewijzigd door Jack Flushell op 12 juni 2025 18:36]

Is er een optie om alle statics in Dnsmasq te krijgen?
Die zijn er wel, kijk op het OPNsense forum. Ik heb het met de hand gedaan, maar ik had er maar 100 ofzo en zo kon ik oude meuk on-the-fly eruit gooien. Het artikel in de docs is zeer waardevol voor de overstap.

[Reactie gewijzigd door Jack Flushell op 12 juni 2025 21:48]

Ik gebruik Opnsense inmiddels niet alleen thuis, maar ook als firewall in Proxmox installaties bij klanten. Grote fan hier.

Enige kritiek is dat het lastig te devopsen is.
Wat zoek je hierin precies? Wil eens kijken of we dit ook wat beter kunnen automatiseren en ben wel aardig wat nuttige Ansible ondersteuning tegen gekomen.
Nou ik weet niet wat hij er in zoekt maar dude heeft een reden. Gameforce en ComicCon draait op OPNsense, die gasten daar hebben het imo goed voor elkaar. Die cache daar is awesome. Als je de gegeven DNS maar gebruikt.
Gewoon uit nieuwsgierigheid, waarom geen PfSense? :)
Community edition krijgt langzamer updates. Wil je sneller/betere updates, dan moet je een commerciele licentie kopen. Pfsense plus heeft ook proprietary features, is alleen gratis voor home use. pfSense plus is ook optimized for Netgate devices.

Opnsense community is heel active, support zeer veel hardware, goed maintained. GUI vind ik persoonlijk beter, maar dat is smaak.

Op dit item kan niet meer gereageerd worden.