Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon OPNsense 25.7.11 ya disponible servicio de descubrimiento de hosts


La plataforma de firewall y enrutamiento de código abierto basada en FreeBSD, OPNsense, lanzó la versión 25.7.11 el 15 de enero de 2026, introduciendo mejoras significativas, como un nuevo servicio de descubrimiento de hosts diseñado para potenciar las capacidades de gestión de redes. Esta actualización representa un paso incremental clave que refuerza tanto la funcionalidad de IPv4 como de IPv6, además de preparar la infraestructura para la próxima versión principal 26.1





La popular plataforma de firewall y enrutamiento de código abierto basada en FreeBSD lanzó la versión 25.7.11 el 15 de enero de 2026, presentando mejoras significativas, incluyendo un nuevo servicio de descubrimiento de hosts diseñado para potenciar las capacidades de gestión de redes.

Esta versión marca una actualización incremental esencial que fortalece tanto la funcionalidad de IPv4 como de IPv6, al tiempo que prepara la infraestructura para la próxima versión principal 26.1.

Servicio de Descubrimiento de Hosts: Mejora Central

El punto destacado de esta versión es la introducción de un servicio de descubrimiento de hosts impulsado por el componente hostwatch (versión 1.0.4), ahora habilitado por defecto en todas las instalaciones.

Este servicio mantiene automáticamente un registro dinámico de direcciones MAC para hosts IPv4 e IPv6 conectados a los segmentos de red del firewall.

La implementación se integra sin problemas con las funciones existentes de OPNsense, proporcionando datos de hosts directamente a los alias de firewall basados en MAC y a los clientes del portal cautivo sin necesidad de configuración manual.

CaracterísticaDescripción / Beneficio
Servicio de Descubrimiento de HostsSeguimiento automático de MAC para IPv4/IPv6; mejor visibilidad y control del firewall
Alias de Firewall Basados en MACReglas de firewall basadas en dispositivos en lugar de IPs estáticas
Integración con Portal CautivoIdentificación y autenticación de clientes mejoradas
Correcciones de Prefijos IPv6Tiempos de vida de prefijos precisos; menos errores en IPv6
Mejora de rtsoldPreviene fallos en la ejecución de scripts IPv6
Manejo de Desvío IPv6Filtrado de tráfico IPv6 más preciso
Eliminación de exec()Reducción de la superficie de ataque por inyección de comandos
Mejoras en IDSGestión de reglas y ajuste de alertas más sencillos
Protecciones para ISC-DHCPTransición más segura de DHCPv6 a Kea
Refuerzo del BackendMenos riesgos de inyección en servicios de red
Actualización de HostwatchRegistros más limpios y mejor telemetría
Generación de SAN en DNSGestión automatizada de SAN en certificados

Esta funcionalidad resuelve un desafío histórico en la administración de redes: mantener mapeos precisos entre dispositivos y direcciones MAC en entornos complejos donde los dispositivos se conectan y desconectan con frecuencia.

Las organizaciones ahora pueden implementar políticas de firewall más granulares basadas en la identidad del dispositivo, en lugar de depender únicamente de configuraciones de IP estáticas.

El servicio mantiene compatibilidad hacia atrás, permitiendo a los administradores desactivarlo a través de la configuración de descubrimiento automático si lo prefieren.

Los desarrolladores dedicaron un esfuerzo considerable a las mejoras del protocolo IPv6 durante el período vacacional, abordando múltiples problemas a nivel de protocolo identificados por usuarios en diversas implementaciones de red.

Entre las correcciones notables del kernel se incluyen la corrección de cálculos de tiempo de vida de prefijos de direcciones, la eliminación de errores de desbordamiento en las comprobaciones de expiración de tiempo de vida de prefijo (pltime) y tiempo de vida válido (vltime), y la mejora del manejo de prefijos DHCPv6.

El demonio rtsold ahora valida correctamente los tiempos de vida de los anuncios de enrutador (RA) antes de activar los scripts de configuración, evitando fallos en casos límite en entornos IPv6 complejos.

Además, el manejo de paquetes de desvío IPv6 recibió correcciones a nivel de pf, mejorando la precisión del filtrado de paquetes para organizaciones que ejecutan políticas avanzadas de manipulación de tráfico.

La actualización garantiza que los hosts con longitudes de prefijo de 128 ya no generen advertencias erróneas durante las operaciones de eliminación de direcciones.

La versión continúa con el esfuerzo multiversión para eliminar las llamadas directas a la función exec() en todo el código, una refactorización centrada en la seguridad que reduce las superficies de ataque por inyección de comandos.

Los cambios abarcan scripts de autenticación, utilidades de configuración del sistema y gestión de servicios backend.

El sistema de detección de intrusos recibió actualizaciones para refinar los mecanismos de selección de alertas y proporcionar una sugerencia más útil para la edición de reglas.

La integración con ISC-DHCP recibió protecciones adicionales para el acceso a propiedades de DHCPv6, un paso crítico mientras OPNsense realiza la transición de ISC-DHCP a Kea en la versión 26.1.

Dos parches rápidos siguieron al lanzamiento inicial. La versión 25.7.11_1 corrigió una vulnerabilidad de análisis vsprintf() que involucraba caracteres de porcentaje sueltos.

La versión 25.7.11_2 abordó la lógica de reinicio de parámetros ajustables en casos límite y suprimió mensajes de registro excesivos de hostwatch que generaban un inflado innecesario en los registros del sistema.

El ciclo de lanzamiento estable se mantiene según lo previsto, con la versión 26.1-RC1 esperada para principios de la semana siguiente al lanzamiento y la versión final programada para el 28 de enero de 2026.

La actualización mantiene la estabilidad para implementaciones en producción, al tiempo que posiciona a las organizaciones para los significativos cambios arquitectónicos que llegarán en la próxima versión principal.


Fuentes:
https://cybersecuritynews.com/opnsense-firewall-25-7-11-released/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.