Firmware Release Notes

Unser Entwicklungsteam ist kontinuierlich bemüht, unsere Produkte zu verbessern. Für unsere Router erscheinen daher regelmäßig Firmwareupdates, die nicht nur Fehler beheben und die Produktqualität verbessern, sondern oft auch zusätzliche, neue Features enthalten. Bei der Entwicklung neuer Produktfeatures richten wir uns dabei stark nach Kundenfeedback.

"Cutting edge" vs. "Stable"

Viprinet bietet zwei Entwicklungszweige bzgl. seiner Firmware an: "Stable" und "Cutting edge". Die "Stable"-Firmware wird von uns über Wochen in Langzeiteinsätzen getestet und ein bis zwei Mal pro Jahr aktualisiert. Alle Kunden sollten immer mindestens die neueste "Stable"-Firmware nutzen. Zusätzlich bieten wir mehrfach im Jahr eine "Cutting edge"-Firmware an - diese enthält neueste Entwicklungen und Features, wurde aber nicht langzeit-getestet. Diese Firmware sollte von allen Kunden genutzt werden, die neue Features oder Fehlerbehebungen benötigen.

Online Update (nur Stable-Firmware)

Unsere Router enthalten im Web-Interface unter [ AdminDesk ] [ Logging & Maintenance ] [Router Firmware Update] die Möglichkeit, ein bequemes Online-Update der "Stable"-Firmware durchzuführen. Hier kann automatisch geprüft werden, ob für das Routermodell ein Firmware-Update vorliegt, dieses ggf. heruntergeladen und installiert werden. Es kann auch konfiguriert werden, dass Firmware-Updates ohne Zutun des Administrators bei Verfügbarkeit heruntergeladen werden. Die Installation sollte aus Sicherheitsgründen aber immer in Anwesenheit eines Administrators durchgeführt werden.

Offline update

Als Alternative zum Online-Update steht auch ein Offline-Update zur Verfügung. "Cutting edge"-Firmware Releases sind nur als Offline-Update verfügbar. Um ein Offline-Update durchzuführen, müssen Sie das für Ihr Routermodell bestimmte Firmware-Image herunterladen und dann über die entsprechende manuelle Updatefunktion im Web-Interface des Routers hochladen und installieren. Beide Firmware-Images, "Cutting edge" und "Stable", sind auf unserem FTP-Server verfügbar.

Sollten Sie Hilfe beim Firmware-Update benötigen, so wenden Sie sich bitte vertrauensvoll an unseren Support.

Stable Firmware Release 2. Oktober 2014 – Version 2014093030/2014100200

Diese neue Firmware-Version beinhaltet wichtige Fehlerbehebungen für die Cutting Edge und die Stable Firmware-Version von August 2014. Sie behebt außerdem alle potenziellen Sicherheitsprobleme mit der eingebetteten Bash-Shell, die intern in unseren Routern verwendet wird (bekannt als „Shellshock“). Obwohl eine solche Shellshock-Attacke im Hinblick auf unsere Geräte ohne lokalen Systemzugang sehr schwer umzusetzen ist, existiert mit diesem Fehler dennoch ein gewisses Risiko, das mit dieser Firmware ausgeräumt wird.

Wir raten all unseren Kunden DRINGEND, so schnell wie möglich auf diese Firmware-Version umzusteigen.

Diese Version bringt keine neuen Funktionen, sondern ausschließlich größere Fehlerbehebungen. Außerdem ist diese Version für beide Firmware-Versionszweige, Cutting Edge und Stable, identisch.

Kunden, die auf ihren Geräten noch immer Firmware-Versionen von vor August 2014 installiert haben, empfehlen wir, die Release Notes der August-Version vor einem Update genau durchzulesen, da sie viele Neuerungen und Fehlerbehebungen enthält.

Fehlerbehebungen:

  • Seit letzter Woche wurden zahlreiche Exploits in der häufig genutzten Bash-Shell entdeckt. Während wir die Bash-Shell nicht direkt dort einsetzen, wo sie mit der Außenwelt in Kontakt käme, wird sie vom DHCP-Client-Dienst genutzt, der für die WAN-Module läuft. Es gibt einen unbestätigten möglichen Angriffsvektor, der bewirkt, dass wenn ein Angreifer in der Lage wäre, einen kompromittierten DHCP-Server an ein Viprinet WAN-Ethernet-Modul anzuschließen und wenn dieses Ethernet-Modul dann konfiguriert würde, um DCHP zu nutzen, dann könnte der Router mithilfe manipulierter DHCP-Optionen dazu gebracht werden, Code auszuführen.

    Diese Firmware-Version beinhaltet alle veröffentlichten Patches für Bash und behebt daher nach unserem Erachten alle bekannten Schwachstellen.

    Bis Sie Ihren Router auf die neue Version aktualisiert haben, können Sie einen potentiellen Angriffsvektor auch dadurch schließen, dass Sie DHCP auf WAN-Ethernet-Modulen abschalten und diese stattdessen auf eine statische IP konfigurieren.

    Soweit wir wissen, gibt es für VPN Hubs keine solchen Angriffsvektor und es gibt auch keinen Angriffsvektor für irgendeinen unserer anderen Routerdienste oder VPNs.

  • VDSL-Module antworteten immer „No answer received from modem“, wenn sie die Modulinfo auslasen.
  • CDMA450-Module hatten diverse Probleme mit Reset und dem Wechsel vom/zum Stromsparmodus. All diese Probleme wurden behoben.
  • In sehr seltenen Fällen konnte die SIM-Initialisierung für unsere LTE-Module aufgrund eines Qualcomm-Fehlers schieflaufen. Ein Work-Around stellt sicher, dass das nicht mehr passiert.
  • Durch das Erstellen von unzulässigen Port-Forwarding-Einträgen konnte man ein Port-Forwarding der Hölle einrichten, durch das man sich aus dem Router aussperren konnte. Nun ist es nicht länger möglich, sich selbst so ins Knie zu schießen.
  • Wenn man eine Routing-Regel anlegte, bei der alle Optionen auf „Ignore“ standen, konnte man faktisch eine Default-Route anlegen, bei der man sich aus dem Router aussperren konnte. Auch diese Möglichkeit, sich selbst ins Knie zu schießen, wurde beseitigt.

Cutting Edge Firmware Release 2. Oktober 2014 – Version 2014093030/2014100200

Diese neue Firmware-Version beinhaltet wichtige Fehlerbehebungen für die Cutting Edge und die Stable Firmware-Version von August 2014. Sie behebt außerdem alle potenziellen Sicherheitsprobleme mit der eingebetteten Bash-Shell, die intern in unseren Routern verwendet wird (bekannt als „Shellshock“). Obwohl eine solche Shellshock-Attacke im Hinblick auf unsere Geräte ohne lokalen Systemzugang sehr schwer umzusetzen ist, existiert mit diesem Fehler dennoch ein gewisses Risiko, das mit dieser Firmware ausgeräumt wird.

Wir raten all unseren Kunden DRINGEND, so schnell wie möglich auf diese Firmware-Version umzusteigen.

Diese Version bringt keine neuen Funktionen, sondern ausschließlich größere Fehlerbehebungen. Außerdem ist diese Version für beide Firmware-Versionszweige, Cutting Edge und Stable, identisch.

Kunden, die auf ihren Geräten noch immer Firmware-Versionen von vor August 2014 installiert haben, empfehlen wir, die Release Notes der August-Version vor einem Update genau durchzulesen, da sie viele Neuerungen und Fehlerbehebungen enthält.

Fehlerbehebungen:

  • Seit letzter Woche wurden zahlreiche Exploits in der häufig genutzten Bash-Shell entdeckt. Während wir die Bash-Shell nicht direkt dort einsetzen, wo sie mit der Außenwelt in Kontakt käme, wird sie vom DHCP-Client-Dienst genutzt, der für die WAN-Module läuft. Es gibt einen unbestätigten möglichen Angriffsvektor, der bewirkt, dass wenn ein Angreifer in der Lage wäre, einen kompromittierten DHCP-Server an ein Viprinet WAN-Ethernet-Modul anzuschließen und wenn dieses Ethernet-Modul dann konfiguriert würde, um DCHP zu nutzen, dann könnte der Router mithilfe manipulierter DHCP-Optionen dazu gebracht werden, Code auszuführen.

    Diese Firmware-Version beinhaltet alle veröffentlichten Patches für Bash und behebt daher nach unserem Erachten alle bekannten Schwachstellen.

    Bis Sie Ihren Router auf die neue Version aktualisiert haben, können Sie einen potentiellen Angriffsvektor auch dadurch schließen, dass Sie DHCP auf WAN-Ethernet-Modulen abschalten und diese stattdessen auf eine statische IP konfigurieren.

    Soweit wir wissen, gibt es für VPN Hubs keine solchen Angriffsvektor und es gibt auch keinen Angriffsvektor für irgendeinen unserer anderen Routerdienste oder VPNs.

  • VDSL-Module antworteten immer „No answer received from modem“, wenn sie die Modulinfo auslasen.
  • CDMA450-Module hatten diverse Probleme mit Reset und dem Wechsel vom/zum Stromsparmodus. All diese Probleme wurden behoben.
  • In sehr seltenen Fällen konnte die SIM-Initialisierung für unsere LTE-Module aufgrund eines Qualcomm-Fehlers schieflaufen. Ein Work-Around stellt sicher, dass das nicht mehr passiert.
  • Durch das Erstellen von unzulässigen Port-Forwarding-Einträgen konnte man ein Port-Forwarding der Hölle einrichten, durch das man sich aus dem Router aussperren konnte. Nun ist es nicht länger möglich, sich selbst so ins Knie zu schießen.
  • Wenn man eine Routing-Regel anlegte, bei der alle Optionen auf „Ignore“ standen, konnte man faktisch eine Default-Route anlegen, bei der man sich aus dem Router aussperren konnte. Auch diese Möglichkeit, sich selbst ins Knie zu schießen, wurde beseitigt.
zum Anfang