/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to NEWS

  • Committer: Teddy Hogeborn
  • Date: 2024-09-08 02:18:57 UTC
  • Revision ID: teddy@recompile.se-20240908021857-821e09dd4mp37h9k
Be more tolerant when a client is misconfigured in clients.conf

* mandos (Client/config_parser): If a client config section in
  clients.conf lacks both a fingerprint= and a key_id= setting, show
  an error and skip that client instead of crashing.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
This NEWS file records noteworthy changes, very tersely.
2
2
See the manual for detailed information.
3
3
 
 
4
Version 1.8.16 (2023-02-08)
 
5
* Server
 
6
** Bug fix: Start client checkers after a random delay
 
7
 
 
8
Version 1.8.15 (2022-04-25)
 
9
* Server
 
10
** Bug fix: When running "mandos-keygen --password" to read a password
 
11
   interactively (to save in a section in the clients.conf file),
 
12
   backslashes in the password are no longer interpreted as backslash
 
13
   escapes.
 
14
** GnuTLS debug output no longer has a "b'" prefix.
 
15
 
 
16
Version 1.8.14 (2021-02-03)
 
17
* Client
 
18
** Create /dev/fd symlink (if necessary) in plugin-runner(8mandos) and
 
19
   mandos-client(8mandos) (Workaround for Debian bug #981302)
 
20
 
 
21
Version 1.8.13 (2020-11-30)
 
22
* Client
 
23
** Fix unreliable test in password-agent(8mandos).
 
24
 
 
25
Version 1.8.12 (2020-07-04)
 
26
* Client
 
27
** Fix compatibility with the GNU C Library version 2.31.
 
28
** In initramfs-tools boots, only use setsid(1) when available.
 
29
 
 
30
Version 1.8.11 (2020-04-08)
 
31
* Client
 
32
** Fix file descriptor leak when adding or removing local routes to
 
33
   unreachable hosts on the local network.
 
34
 
 
35
Version 1.8.10 (2020-03-21)
 
36
* Server
 
37
** Fix bug when setting a client's D-Bus "Secret" property
 
38
** Start client checkers after a random delay
 
39
** When using systemd, allow easier modification of server options
 
40
** Better log messages in mandos-monitor
 
41
* Client
 
42
** When using dracut & systemd, allow easier modification of options
 
43
 
 
44
Version 1.8.9 (2019-09-03)
 
45
* No user-visible changes
 
46
 
 
47
Version 1.8.8 (2019-08-18)
 
48
* No user-visible changes
 
49
 
 
50
Version 1.8.7 (2019-08-05)
 
51
* Client:
 
52
** Always compile with LFS (Large File Support) enabled.
 
53
* Server
 
54
** Improve intro(8mandos) manual page to cover dracut(8) support.
 
55
 
 
56
Version 1.8.6 (2019-08-03)
 
57
* Client:
 
58
** dracut support: In password-agent, properly ignore deleted and
 
59
   renamed question files, and also fix memory alignment issue.
 
60
 
 
61
Version 1.8.5 (2019-07-30)
 
62
* Client
 
63
** Support dracut(8) as well as initramfs-tools(7).
 
64
** Minor bug fix: Allow the mandos-keygen --passfile option to use
 
65
   passfiles with names starting with "-".
 
66
** Document known limitation of mandos-keygen --password; it strips
 
67
   white space from start and end of the password.
 
68
* Server
 
69
** Bug fix: The server used to fail to restart if the "port" setting
 
70
   was used.  This has been fixed.
 
71
** Minor bug fix: Reap zombies left over from checker runs.  (Debian
 
72
   bug #933387)
 
73
 
 
74
Version 1.8.4 (2019-04-09)
 
75
* Client
 
76
** Fix minor memory leak in plugin-runner.
 
77
* Server
 
78
** mandos-ctl now has a --debug option to show D-Bus calls.
 
79
 
 
80
Version 1.8.3 (2019-02-11)
 
81
* No user-visible changes.
 
82
 
 
83
Version 1.8.2 (2019-02-10)
 
84
* Client
 
85
** In mandos-keygen, ignore failures to remove files in some cases.
 
86
 
 
87
Version 1.8.1 (2019-02-10)
 
88
* Client
 
89
** Only generate TLS keys using GnuTLS' certtool, of sufficient
 
90
   version.  Key generation of TLS keys will not happen until a
 
91
   version of GnuTLS is installed with support for raw public keys.
 
92
** Remove any bad keys created by 1.8.0 and openssl.
 
93
* Server
 
94
** On installation, edit clients.conf and remove the same bad key ID
 
95
   which was erroneously reported by all 1.8.0 clients.  Also do not
 
96
   trust this key ID in the server.
 
97
 
 
98
Version 1.8.0 (2019-02-10)
 
99
* Client
 
100
** Use new TLS keys for server communication and identification.
 
101
   With GnuTLS 3.6 or later, OpenPGP keys are no longer supported.
 
102
   The client can now use the new "raw public keys" (RFC 7250) API
 
103
   instead, using GnuTLS 3.6.6.  Please note: This *requires* new key
 
104
   IDs to be added to server's client.conf file.
 
105
** New --tls-privkey and --tls-pubkey options to load TLS key files.
 
106
   If GnuTLS is too old, these options do nothing.
 
107
* Server
 
108
** Supports either old or new GnuTLS.
 
109
   The server now supports using GnuTLS 3.6.6 and clients connecting
 
110
   with "raw public keys" as identification.  The server will read
 
111
   both fingerprints and key IDs from clients.conf file, and will use
 
112
   either one or the other, depending on what is supported by GnuTLS
 
113
   on the system.  Please note: both are *not* supported at once; if
 
114
   one type is supported by GnuTLS, all values of the other type from
 
115
   clients.conf are ignored.
 
116
 
 
117
Version 1.7.20 (2018-08-19)
 
118
* Client
 
119
** Fix: Adapt to the Debian cryptsetup package 2.0.3 or later.
 
120
   Important: in that version or later, the plugins "askpass-fifo",
 
121
   "password-prompt", and "plymouth" will no longer be run, since they
 
122
   would conflict with what cryptsetup is doing.  Other plugins, such
 
123
   as mandos-client and any user-supplied plugins, will still run.
 
124
** Better error message if failing to decrypt secret data
 
125
** Check for (and report) any key import failure from GPGME
 
126
** Better error message if self-signature verification fails
 
127
** Set system clock if not set; required by GnuPG for key import
 
128
** When debugging plugin-runner, it will now show starting plugins
 
129
 
 
130
Version 1.7.19 (2018-02-22)
 
131
* Client
 
132
** Do not print "unlink(...): No such file or directory".
 
133
** Bug fixes: Fix file descriptor leaks.
 
134
** Bug fix: Don't use leak sanitizer with leaking libraries.
 
135
 
 
136
Version 1.7.18 (2018-02-12)
 
137
* Client
 
138
** Bug fix: Revert faulty fix for a nonexistent bug in the
 
139
   plugin-runner
 
140
 
 
141
Version 1.7.17 (2018-02-10)
 
142
* Client
 
143
** Bug fix: Fix a memory leak in the plugin-runner
 
144
** Bug fix: Fix memory leaks in the plymouth plugin
 
145
 
 
146
Version 1.7.16 (2017-08-20)
 
147
* Client
 
148
** Bug fix: ignore "resumedev" entries in initramfs' cryptroot file
 
149
** Bug fix in plymouth plugin: fix memory leak, avoid warning output
 
150
 
 
151
Version 1.7.15 (2017-02-23)
 
152
* Server
 
153
** Bug fix: Respect the mandos.conf "zeroconf" and "restore" options
 
154
* Client
 
155
** Bug fix in mandos-keygen: Handle backslashes in passphrases
 
156
 
 
157
Version 1.7.14 (2017-01-25)
 
158
* Server
 
159
** Use "Requisite" instead of "RequisiteOverridable" in systemd
 
160
   service file.
 
161
 
 
162
Version 1.7.13 (2016-10-08)
 
163
* Client
 
164
** Minor bug fix: Don't ask for passphrase or fail when generating
 
165
   keys using GnuPG 2.1 in a chrooted environment.
 
166
 
 
167
Version 1.7.12 (2016-10-05)
 
168
* Client
 
169
** Bug fix: Don't crash after exit() when using DH parameters file
 
170
 
 
171
Version 1.7.11 (2016-10-01)
 
172
* Client
 
173
** Security fix: Don't compile with AddressSanitizer
 
174
* Server
 
175
** Bug fix: Find GnuTLS library when gnutls28-dev is not installed
 
176
** Bug fix: Include "Expires" and "Last Checker Status" in mandos-ctl
 
177
   verbose output
 
178
** New option for mandos-ctl: --dump-json
 
179
 
 
180
Version 1.7.10 (2016-06-23)
 
181
* Client
 
182
** Security fix: restrict permissions of /etc/mandos/plugin-helpers
 
183
* Server
 
184
** Bug fix: Make the --interface flag work with Python 2.7 when "cc"
 
185
   is not installed
 
186
 
 
187
Version 1.7.9 (2016-06-22)
 
188
* Client
 
189
** Do not include intro(8mandos) man page
 
190
 
 
191
Version 1.7.8 (2016-06-21)
 
192
* Client
 
193
** Include intro(8mandos) man page
 
194
** mandos-keygen: Use ECDSA SSH keys by default
 
195
** Bug fix: Work with GnuPG 2 when booting (Debian bug #819982)
 
196
   by copying /usr/bin/gpg-agent into initramfs
 
197
* Server
 
198
** Bug fix: Work with GnuPG 2 (don't use --no-use-agent option)
 
199
** Bug fix: Make the --interface option work when using Python 2.7
 
200
   by trying harder to find SO_BINDTODEVICE
 
201
 
 
202
Version 1.7.7 (2016-03-19)
 
203
* Client
 
204
** Fix bug in Plymouth client, broken since 1.7.2
 
205
 
 
206
Version 1.7.6 (2016-03-13)
 
207
* Server
 
208
** Fix bug where stopping server would time out
 
209
** Make server runnable with Python 3
 
210
 
 
211
Version 1.7.5 (2016-03-08)
 
212
* Server
 
213
** Fix security restrictions in systemd service file.
 
214
** Work around bug where stopping server would time out
 
215
 
 
216
Version 1.7.4 (2016-03-05)
 
217
* Client
 
218
** Bug fix: Tolerate errors from configure_networking (Debian Bug
 
219
   #816513)
 
220
** Compilation: Only use sanitizing options which work with the
 
221
   compiler used when building.  This should fix compilation with GCC
 
222
   4.9 on mips, mipsel, and s390x.
 
223
* Server
 
224
** Add extra security restrictions in systemd service file.
 
225
 
 
226
Version 1.7.3 (2016-02-29)
 
227
* Client
 
228
** Bug fix: Remove new type of keyring directory user by GnuPG 2.1.
 
229
** Bug fix: Remove "nonnull" attribute from a function argument, which
 
230
   would otherwise generate a spurious runtime warning.
 
231
 
 
232
Version 1.7.2 (2016-02-28)
 
233
* Server
 
234
** Stop using python-gnutls library; it was not updated to GnuTLS 3.3.
 
235
** Bug fix: Only send D-Bus signal ClientRemoved if using D-Bus.
 
236
** Use GnuPG 2 if available.
 
237
* Client
 
238
** Compile with various sanitizing flags.
 
239
 
 
240
Version 1.7.1 (2015-10-24)
 
241
* Client
 
242
** Bug fix: Can now really find Mandos server even if the server has
 
243
   an IPv6 address on a network other than the one which the Mandos
 
244
   server is on.
 
245
 
 
246
Version 1.7.0 (2015-08-10)
 
247
* Server
 
248
** Bug fix: Handle local Zeroconf service name collisions better.
 
249
** Bug fix: Finally fix "ERROR: Child process vanished" bug.
 
250
** Bug fix: Fix systemd service file to start server correctly.
 
251
** Bug fix: Be compatible with old 2048-bit DSA keys.
 
252
** The D-Bus API now provides the standard D-Bus ObjectManager
 
253
   interface, and deprecates older functionality.  See the DBUS-API
 
254
   file for the currently recommended API.  Note: the original API
 
255
   still works, but is deprecated.
 
256
* Client
 
257
** Can now find Mandos server even if the server has an IPv6 address
 
258
   on a network without IPv6 Router Advertisment (like if the Mandos
 
259
   client itself is the router, or there is an IPv6 router advertising
 
260
   a network other than the one which the Mandos server is on.)
 
261
** Use a better value than 1024 for the default number of DH bits.
 
262
   This better value is either provided by a DH parameters file (see
 
263
   below) or an appropriate number of DH bits is determined based on
 
264
   the PGP key.
 
265
** Bug fix: mandos-keygen now generates correct output for the
 
266
   "Checker" variable even if the SSH server on the Mandos client has
 
267
   multiple SSH key types.
 
268
** Can now use pre-generated Diffie-Hellman parameters from a file.
 
269
 
 
270
Version 1.6.9 (2014-10-05)
 
271
* Server
 
272
** Changed to emit standard D-Bus signal when D-Bus properties change.
 
273
   (The old signal is still emitted too, but marked as deprecated.)
 
274
 
 
275
Version 1.6.8 (2014-08-06)
 
276
* Client
 
277
** Bug fix: mandos-keygen now generates working SSH checker commands.
 
278
* Server
 
279
** Bug fix: "mandos-monitor" now really redraws screen on Ctrl-L.
 
280
** Now requires Python 2.7.
 
281
 
 
282
Version 1.6.7 (2014-07-17)
 
283
* Client
 
284
** Bug fix: Now compatible with GPGME 1.5.0.
 
285
** Bug fix: Fixed minor memory leaks.
 
286
* Server
 
287
** "mandos-monitor" now has verbose logging, toggleable with "v".
 
288
 
 
289
Version 1.6.6 (2014-07-13)
 
290
* Client
 
291
** If client host has an SSH server, "mandos-keygen --password" now
 
292
   outputs "checker" option which uses "ssh-keyscan"; this is more
 
293
   secure than the default "fping" checker.
 
294
** Bug fix: allow "." in network hook names, to match documentation.
 
295
** Better error messages.
 
296
* Server
 
297
** New --no-zeroconf option.
 
298
** Bug fix: Fix --servicename option, broken since 1.6.4.
 
299
** Bug fix: Fix --socket option work for --socket=0.
 
300
 
 
301
Version 1.6.5 (2014-05-11)
 
302
* Client
 
303
** Work around bug in GnuPG <http://bugs.g10code.com/gnupg/issue1622>
 
304
** Give better error messages when run without sufficient privileges
 
305
** Only warn if workaround for Debian bug #633582 was necessary and
 
306
   failed, not if it failed and was unnecessary.
 
307
 
 
308
Version 1.6.4 (2014-02-16)
 
309
* Server
 
310
** Very minor fix to self-test code.
 
311
 
 
312
Version 1.6.3 (2014-01-21)
 
313
* Server
 
314
** Add systemd support.
 
315
** For PID file, fall back to /var/run if /run does not exist.
 
316
* Client
 
317
** Moved files from /usr/lib/mandos to whatever the architecture
 
318
   specifies, like /usr/lib/x86_64-linux-gnu/mandos or
 
319
   /usr/lib64/mandos.
 
320
 
 
321
Version 1.6.2 (2013-10-24)
 
322
* Server
 
323
** PID file moved from /var/run to /run.
 
324
** Bug fix: Handle long secrets when saving client state.
 
325
** Bug fix: Use more magic in the GnuTLS priority string to handle
 
326
   both old DSA/ELG 2048-bit keys and new RSA/RSA 4096-bit keys.
 
327
* Client
 
328
** mandos-keygen: Bug fix: now generate RSA keys which GnuTLS can use.
 
329
                  Bug fix: Output passphrase prompts even when
 
330
                  redirecting standard output.
 
331
 
4
332
Version 1.6.1 (2013-10-13)
5
333
* Server
6
334
** All client options for time intervals now also take an RFC 3339