Verbesserungen hinsichtlich Sicherheitshärtung, WLAN-/VPN-Stabilität und Modemkompatibilität
Sicherheitskorrekturen
RADIUS-Korrekturen:
#577010, CVE-2024-3596: Das RADIUS-Protokoll wies eine Schwachstelle auf, die es potenziell anfällig für Fälschungsangriffe machte, durch die die RADIUS-Antworten „Access-Accept“ oder „Access-Reject“ verändert werden konnten. Diese Schwachstelle wurde behoben.
Korrekturen
- Ereignisbehandlung:
#401463, Wanlink-Down- und Up-Ereignisse wurden erweitert und geben nun auch an, ob es sich bei der betreffenden Verbindung um eine Hotlink-Verbindung handelte. - LXC-Korrekturen:
#457860, Die LXC-DNS-Einstellung blieb bestehen, wenn der Container gelöscht wurde. Dies wurde behoben. - SDK-Korrekturen:
#516302, Ein in json_encode gefundener Segmentierungsfehler wurde behoben.
#566371, SDK-Skripte, die nb_transfer_put verwendeten, konnten zu einem Fehler führen. Dies wurde behoben. - WLAN-Korrekturen:
#516306, Der AC Access Controller unterstützt nun Leerzeichen innerhalb der SSID. #516702, Die WLAN-Außenkonfiguration berücksichtigt nun korrekt DFS-Kanäle bei der automatischen Kanalauswahl.
#559982, Fast Transition funktioniert nun ordnungsgemäß für WPA3-Konfigurationen im AP-Modus und PreAuth für WPA2.
#567523, Die Konfiguration mehrerer Alias-IPs auf einem WLAN-Client-Gerät konnte zu unerwünschten Änderungen der Netzmaske während des Betriebs führen.
#568830, Bestimmte WLAN-Konfigurationen konnten zu einer fehlerhaften Beendigung des Daemons und zu einer Neustartschleife führen. - OpenVPN-Korrekturen:
#529381, Sonderzeichen sind nun in P12-Passwörtern zulässig. - IPSEC-Korrekturen:
#529398, In einigen Szenarien konnte der Charon-Daemon für IKEv2 unbegrenzt hängen bleiben. Dies wurde behoben.
#590128, IPSEC-Konfigurationen mit FQDN-Remote-Peer-Adressen konnten nicht gestartet werden, wenn die Firewall-Richtlinie so konfiguriert war, dass DNS-Datenverkehr abgelehnt wurde. - Web-UI-Korrekturen:
#531063: Bei einigen WAN-Verbindungseinstellungen konnte der Spinner unbegrenzt angezeigt werden, und das Aktualisieren der Seite führte zu doppelten Konfigurationseinträgen.
#549695: In einigen Fällen wurde nach der Einrichtung von LAN als WAN der Spinner-Overlay lange Zeit angezeigt. - Korrekturen für kabelgebundenes 802.1X:
#531890: Auf bestimmten Hardwarevarianten konnte der Dienst nicht gestartet werden. - SDK-Korrekturen (SNMP):
#542827, SNMP – Ein Ressourcenleck innerhalb des sdkhost wurde behoben. - Verbesserungen bei der Wiederherstellung:
#549020, Im Wiederherstellungsimage für TimeServer war die Webschnittstelle nicht verfügbar. - Netzwerk-Korrekturen:
#553114, Das Ändern der DNS-Einstellung in bestimmten Situationen während einer DHCP-Erneuerung führte dazu, dass das Gerät den Verbindungsstatus auf „down” setzte. - VoIP-Korrekturen:
#554513, Ein laufendes VoIP-Gespräch wurde bei einem zweiten eingehenden Anruf abgebrochen. Dies wurde behoben. - Dynamische DNS-Korrekturen:
#556837, In einigen Fällen konnte das Aktualisierungsskript für dynamische DNS-Dienste mehrfach gleichzeitig ausgeführt werden. - Modem-Korrekturen
#563433, Ein Fehler, der dazu führte, dass ein Modem hängen blieb, bis eine Zeitüberschreitung beim Warten auf einen AT-Befehl auftrat.
#571476, Bei Hardware-Varianten (NB18x0, NB28x0, NB3800) mit Telit-Modems führten einige Zeichen in den APNs der Anbieter zu einem Fehler, sodass keine Verbindung hergestellt werden konnte.
#574217, Bei bestimmten Hardwareversionen konnte die Ausstattung mit drei WWAN-Modems zu Problemen beim Neustart führen. - BGP-Korrekturen:
#568811, In einigen Fällen wurden BGP-Pakete nicht ordnungsgemäß über WWAN-Schnittstellen weitergeleitet, wenn eine bestehende Konfiguration von einer älteren NRSW-Version aktualisiert wurde. - Firewall-Korrekturen:
#580372, NAPT-Regeln, die eine Ziel-IP enthielten, wurden nicht korrekt angewendet.
#584117, Es gab ein Problem, bei dem Firewall-Regeln erstellt wurden, selbst wenn die automatische Firewall-Einrichtung beim Einrichten einer WAN-Verbindung abgelehnt wurde. - 802.1X-Korrekturen
#584104, Kabelgebundenes 802.1X funktionierte nicht, wenn die Geräte gleichzeitig als WLAN-Client verwendet wurden.
Bekannte Probleme
WAN-MTU
#578728, Wenn das Mobilfunknetz keine MTU-Informationen bereitstellt, verwenden ublox LARA-L6-Modems standardmäßig 1428 Byte. Dies kann zu Problemen führen, wenn eine MTU von 1500 erwartet wird.
Eingestellte Funktionen
Modem-Korrekturen
#553311, u-Blox TOBY-Modem-Funktion zum automatischen Zurücksetzen entfernt. Diese Funktion hat ein TOBY-Firmware-Problem in älteren Modem-Firmware-Versionen gemildert. Das Problem wurde
in der Firmware-Version 17.00,A01.03 behoben. Sie dürfen diese oder eine neuere NRSW-Version nicht mit der TOBY-Modem-Firmware 17.00,A01.02 oder älter verwenden. Generell empfehlen wir dringend, die Modem-Firmware so schnell wie möglich auf 17.00,A01.03 zu aktualisieren.

