Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Entwickler
>
macOS Security-Fixes in FreeBSD übernehmen?
macOS Security-Fixes in FreeBSD übernehmen?
Marcel_75@work
03.09.25
14:05
Hallo zusammen,
da ich selbst kein Entwickler bin hoffe ich hier ein paar Antworten finden zu können.
Mir geht es um folgendes Problem: OPNsense ist eine auf FreeBSD aufbauende Firewall-Lösung, bei der im Security Audit seit einigen Wochen auf die CVEs 2025-7425 sowie 2025-7424 hingewiesen wird:
vulnxml file up-to-date
libxslt-1.1.43_1 is vulnerable:
libxslt -- unmaintained, with multiple unfixed vulnerabilities
CVE: CVE-2025-7425
CVE: CVE-2025-7424
WWW: https://vuxml.FreeBSD.org/freebsd/b0a3466f-5efc-11f0-ae84-99047d0a6bcc.html
Leider ist nach wie vor kein Fix in Aussicht (aus Gründen, die sich mir im Detail nicht erschließen).
Apple hat diese Sicherheits-Probleme mit Unterstützung durch Sergei Glazunov und Ivan Fratric (beide vom Google Project Zero) immerhin schon am 29. / 30. Juli 2025 gefixt, also sowohl in libxml2 als auch libxslt (CVE-2025-7425 sowie CVE-2025-7424), siehe dazu:
bzw. auch
Meine Frage wäre nun folgende: Da es sich bei libxml2 wie auch libxslt um Open Source Bestandteile von Darwin handeln dürfte und macOS in vielen Bereichen FreeBSD recht nahe ist, sollte es doch möglich sein, diese Fixes auch von den Darwin-Quellen auf FreeBSD zu übertragen?
Die derzeit aktuelle OPNsense Version 25.7.2 basiert auf FreeBSD 14.3-RELEASE-p2.
Danke für Eure Einschätzung und hilfreiche Hinweise.
Hilfreich?
+1
Kommentare
Nebula
04.09.25
14:13
Klar wäre das möglich, sofern Apple nicht stark abweicht. Schaue dir einfach Apples letzte Änderungen
an und übertrage sie. Da das aber noch niemand gemacht hat, deutet es darauf hin, dass es so einfach dann wohl doch nicht ist.
„»Wir waren schon immer schamlos darin, großartige Ideen zu stehlen.« – Steve Jobs“
Hilfreich?
+1
Marcel_75@work
04.09.25
14:34
Nebula: Danke für den Link.
Wie gesagt bin ich selbst ja kein Programmierer, aber was ich zumindest sehen kann ist, das beim von Dir verlinkten Bereich die letzten Änderungen von vor einem Jahr oder älter sind.
Da wurden die aktuellen Patches also noch nicht eingepflegt wie es aussieht (was ja auch immer wieder ein Vorwurf aus der Open Source Community in Richtung Apple ist, also auch viele andere Bereiche betreffend wie z.B. CUPS).
Hilfreich?
0
Nebula
05.09.25
14:06
Die Änderungen stehen noch nicht im Main Branch. Für macOS 15.6 sind Patches von vor zwei Wochen unter diesem Tag drin:
Hier verlinkt Apple immer alle Änderungen, aber meist verzögert:
„»Wir waren schon immer schamlos darin, großartige Ideen zu stehlen.« – Steve Jobs“
Hilfreich?
+1
Marcel_75@work
05.09.25
15:04
Danke
Nebula
Das wäre dann also genau genommen hier zu prüfen und gegebenenfalls mit FreeBSD abzugleichen?
Hilfreich?
0
Marcel_75@work
09.10.25
18:59
Seit gestern (08.10.2025( ist der Patch-Stand:
OPNsense 25.7.5
FreeBSD 14.3-RELEASE-p4
OpenSSL 3.0.18
Aber der Security-Check weißt immer noch auf dieses Problem hin:
vulnxml file up-to-date
libxslt-1.1.43_1 is vulnerable:
libxslt -- unmaintained, with multiple unfixed vulnerabilities
CVE: CVE-2025-7425
CVE: CVE-2025-7424
WWW: https://vuxml.FreeBSD.org/freebsd/b0a3466f-5efc-11f0-ae84-99047d0a6bcc.html
1 problem(s) in 1 installed package(s) found.
Ich werde nachher mal prüfen, ob sich das bei der Business-Variante von OPNsense ebenso verhält, aber schön ist das natürlich nicht.
PS: Und libxslt-1.1.43_1 einfach deinstallieren ist leider auch keine Option, da u.a. der os-acme-client darauf angewiesen ist:
root@OPNsense:~ # pkg info -r libxslt
libxslt-1.1.43_1:
py311-lxml-6.0.1
root@OPNsense:~ # pkg info -r py311-lxml
py311-lxml-6.0.1:
py311-beautifulsoup-4.13.4_2
root@OPNsense:~ # pkg info -r py311-beautifulsoup
py311-beautifulsoup-4.13.4_2:
py311-dns-lexicon-3.21.1
root@OPNsense:~ # pkg info -r py311-dns-lexicon
py311-dns-lexicon-3.21.1:
os-acme-client-4.10
root@OPNsense:~ # pkg info -r os-acme-client
os-acme-client-4.10:
Und das ist nun mal ein essentieller Bestandteil der ganzen OPNsense-Firewall, denn der os-acme-client dient dazu, SSL/TLS-Zertifikate automatisiert anzufordern, zu installieren und zu erneuern, insbesondere von öffentlichen Zertifizierungsstellen wie z.B. Let's Encrypt.
Sprich, damit ruft man per ACME-Protokoll ("Automatic Certificate Management Environment") kontinuierlich gültige und vertrauenswürdige Zertifikate für diverse Webdienste wie z.B. das OPNsense-WebGUI, VPN-Endpunkte, HAProxy oder auch Nginx ab, also inklusive automatischer Verlängerung, sodass kein manuelles Eingreifen mehr nötig ist.
Umso erstaunlicher, um nicht zu sagen ärgerlicher, dass das Problem seitens OPNsense nicht intensiver geprüft wird…
Hilfreich?
0
Marcel_75@work
09.10.25
21:22
Bei der Business-Variante ist es auch nicht behoben, und zusätzlich hängt da sogar noch OpenSSL hinterher:
libxslt-1.1.43_1 is vulnerable:
libxslt -- unmaintained, with multiple unfixed vulnerabilities
CVE: CVE-2025-7425
CVE: CVE-2025-7424
WWW: https://vuxml.FreeBSD.org/freebsd/b0a3466f-5efc-11f0-ae84-99047d0a6bcc.html
openssl-3.0.17,1 is vulnerable:
OpenSSL -- multiple vulnerabilities
CVE: CVE-2025-9232
CVE: CVE-2025-9231
CVE: CVE-2025-9230
WWW: https://vuxml.FreeBSD.org/freebsd/00e912c5-9e92-11f0-bc5f-8447094a420f.html
2 problem(s) in 2 installed package(s) found.
Da kommt man dann natürlich schon ins grübeln ob pfSense+ eventuell doch die bessere Alternative wäre…
OPNsense 25.4.3 [Business]
FreeBSD 14.2-RELEASE-p5
OpenSSL 3.0.17
Aber bei denen sind die Patch-Stände teilweise noch übler soweit ich weiß. Naja, was solls… gibt schlimmeres.
Hilfreich?
0
mikeboss
10.10.25
11:24
Marcel_75@work
Da kommt man dann natürlich schon ins grübeln ob pfSense+ eventuell doch die bessere Alternative wäre…
ich bin schon vor jahren weg von OPN- bzw pfSense und habe zu VyOS gewechselt. ja, ziemlich sehr steile lernkurve da
kein
GUI. jedoch wuerde ich nicht mehr zurueckwechseln wollen.
Hilfreich?
0
Marcel_75@work
10.10.25
15:30
mikeboss: Herzlichen Dank für den Tipp, kannte ich bisher noch gar nicht.
Allerdings würde das dann mit ziemlicher Sicherheit recht schnell meine technischen Fähigkeiten übersteigen (befürchte ich).
Oder man bräuchte einen erfahrenen Netzwerk-Administrator, der schon viele Jahre mit VyOS arbeitet und bekommt von dem dann ein "Grund-Setup" inkl. ein paar "Tutorials" für zusätzliche "nice to have"-Features.
Vermutlich ist für VyOS auch kein GUI geplant, da das dann doch eine ganz andere Zielgruppe ist?
Ich habe grundsätzlich keine Angst vorm Terminal, aber eine komplette Firewall darüber administrieren und vor allem auch warten (Fehler finden und beseitigen bei Problemen)?
Klingt spannend, aber macht mir ehrlich gesagt auch etwas Angst.
Hilfreich?
0
mikeboss
10.10.25
19:56
ich bin via UBIQUITI EdgeRouter / EdgeOS bei VyOS gelandet. beides ist ein fork von Vyatta welches leider closed-source wurde. EdgeRouter ER-4 oder ER-X setze ich nach wie vor sehr gerne ein und die kann man mittels GUI und/oder kommandozeile einrichten bzw. administrieren. allerdings geht im GUI nicht alles was ich machen moechte. als dann mal in einem release kurz "nach-hause-telefonieren" per default aktiviert war, habe ich mich sofort nach alternativen umgeschaut. und bin dann eben bei VyOS gelandet. frueher konnte man die releases fuer kleines geld bekommen (jaehrlicher dreistelliger betrag). inzwischen viel zu teuer oder man ist "contributor". oder man lebt mit den frei zugaenglichen rolling releases (wozu ich nun partout keine lust verspuere). oder man beschafft sich die ISOs irgendwie anderweitig (bekommen sie jetzt halt gar kein geld mehr von mir).
EdgeOS und VyOS sind sehr aehnlich auf der kommandozeile. kennt man das eine, kommt man mit dem anderen auch zurecht. sind bloss wie zwei dialekte der gleichen sprache. mit der zeit hat man natuerlich seine standard-configs zusammen und muss diese jeweils bloss noch anpassen.
so wie es aussieht, arbeitest du ja in etwa das gleiche wie ich
. falls interesse: du waerst nicht der erste welchem ich meine grundkonfigurationen und einstiegshilfe (gegen entgeld) anbiete. allwissend bin ich aber dann auch nicht
ein ER-X kostet ja keine 100 taler. vielleicht auch einfach mal einen besorgen und damit rumspielen..?
Hilfreich?
+1
Kommentieren
Sie müssen sich
einloggen
, um sich an einer Diskussion beteiligen zu können.
Kurz: Apple übernimmt Chipspezialisten +++ What...
Philips Hue: Leuchten werden zu Bewegungsmeldern
Kurz: Die Pebble Time 2 mit 30 Tagen Akkulaufze...
Test eversolo PLAY
Apple-Legende Bill Atkinson gestorben
Für kurze Zeit: Gebrauchte und zurückgeschickte...
iPhone 18 Pro mit durchsichtiger Rückseite?
Testberichte zum iPhone 17, 17 Pro und 17 Pro M...