O WireGuard ainda está trabalhando na transição para a API criptográfica existente do kernel Linux como uma abordagem mais rápida para finalmente entrar no kernel principal. No entanto, para aqueles que usam o suporte de túnel VPN seguro Wire-out, está disponível uma nova versão de desenvolvimento repleta de recursos. Portanto, foi lançado o WireGuard 0.0.20191012.
WireGuard 0.0.20191012 lançado repleto de correções
O desenvolvedor líder do WireGuard, Jason Donenfeld, lançou a v0.0.20191012 neste fim de semana como a mais nova versão out-of-tree desta promissora tecnologia de rede segura de código aberto.
Com esta nova versão, o Binder agora é usado no Android 10 para definir o DNS, o wg-dynamic agora melhora a atualização de cervejas, os computadores são comparados enquanto mantém um bloqueio de gravação e outras pequenas alterações internas. Esta versão não possui alterações notáveis na frente de criptografia.
Observe que este é um instantâneo em vez de uma versão final que é considerada segura e livre de erros. O WireGuard é geralmente considerado razoavelmente estável e provavelmente não travará seu computador (embora isso possa ocorrer). No entanto, como este é um instantâneo, ele vem sem garantias; não é aplicável para CVEs. Com tudo isso dito, se você quiser testar este instantâneo, há uma algumas mudanças relevantes.
Alterações
- Qemu: versão padrão do bump;
- Netns: adicione teste para falhas nas alterações 5.3 do FIB.
Falhas nos Kernels 5.3.0 – 5.3.3 falha As correções estão no link a seguir:
[button href=”https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=ca7a03c4175366a92cee0ccc4fec0038c3266e26″ type=”btn-default” size=”btn-lg”]Correções do Kernel[/button]
Isso é relevante para o WireGuard porque uma sequência de comandos muito semelhante é usado por wg-quick (8). Portanto, agora adicionamos alguns testes para capturar esse caminho de código no futuro. Enquanto o bug aqui era um antigo uso aleatório, livre de uso, o teste verifica a configuração geral de roteamento de políticas usada pelo wg-quick (8), para garantir que isso continue a trabalhar com futuros kernels.
Mais detalhes na lista de discussão WireGuard.