V2Fly - Notification and Updates, V2Ray the second new
6.44K subscribers
4 photos
2 files
90 links
Notifications & Updates from community mainternors for Project V

Find our discussion group in Chinese and English here: @v2fly_chat

https://twitter.com/realV2Fly
Download Telegram
Docker 镜像 v2fly/v2ray-core 支持了多架构:

https://hub.docker.com/r/v2fly/v2fly-core

基于Alpine,目前提供了以下架构的镜像:
amd64
arm64
arm/v7

(嗯fly的版本号放飞了自我...不用太在意的
V2Ray 4.22.0 版本已经发布,详细记录在这里 https://github.com/v2ray/v2ray-core/releases/tag/v4.22.0

这个版本带来了
1. DNS over HTTPS
百科 https://zh.wikipedia.org/wiki/DNS_over_HTTPS

2. ExpectIPs in DNS 会对返回的 IP 的进行校验,只返回包含 expectIPs 列表中的地址

这两个具体介绍和使用方法在 https://v2ray.com/chapter_02/04_dns.html

3. 支持通过ext:使用自定义geosite文件

最后是升级到go1.3导致的arm问题,现在v2ray-linux-arm中将同时包含v6和v7 。如果你有发现问题,请及时在issue中报告
4.22.1 已经发布,如果你之前有更新到了4.22.0,那么建议你进行升级。
如果你在4.23.1中使用TProxy并遇到了CPU 100%(or SO_MARK > operation not permitted)的问题,可以在systemd文件中CapabilityBoundingSet属性添加CAP_NET_ADMIN
V2Ray v4.23.2 已发布。

更新内容
* TLS 改用 Golang 标准密码套件
* 增加 Illumos 支持
* Golang 升级至 1.14.1

注:v2ray/v2ray-core#2509 提及的潜在被识别风险已消除,如果您在使用 TLSWebSocket 功能并在意这项潜在的风险,应当尽快升级 客户端



V2Ray v4.23.2 released.

Updates
* TLS Cipher Suites follows Golang standard
* Add Illumos Suppport
* Update to Golang 1.14.1

Note: This release should address the potential threat, that the TLS ClientHello may be recognize by matching the constant TLS Cipher Suites string in the handshake packet. For more information, see v2ray/v2ray-core#2509. If you find this important in your application (i.e. using TLS or WebSocket), you should update your client side immediately.
关于 v2ray/v2ray-core#2509 的 TLS 指纹漏洞

”漏洞“到底“漏”了什么

客户端代码中使用了一个固定的 TLS 密码套件列表进行握手,这个固定列表可能在 V2Ray 客户端发送 TLS 握手包时被防火墙用作识别 V2Ray 客户端的特征。

“漏洞”存在多长时间?

v2ray-core 项目在 2018 年中的版本(v3.23.1)中引入了 TLS 底层配置的功能,此后这个列表便一直存在于代码中。2019 年的版本(v4.18.1)中因为加入 TLS 1.3 的支持,列表增加了一些项目。

目前处理方法?

Golang 标准库的 crypto/tls 也在活跃的维护当中,已经有完善了密码套件的选择机制,标准库会根据运行的硬件平台性能选择适当的密码套件顺序。

新版本(v4.23.2+)去掉列表,设为空值(nil),由 Golang 底层处理。

后续改进?

进一步避免指纹被侦测的另外一个思路是把 TLS 配置成跟常见浏览器一致(注:浏览器不同版本的 TLS 指纹都有所区别)。目前有 项目 (tlsfingerprint.io) 在关注这个问题。

对 V2Ray 项目而言,这属于功能性加强,会在后续版本中引入由 uTLS 库提供的伪装指纹功能。
V2Ray v4.23.3 已发布。

更新内容
* 对 Issue#2523 所述的针对 Vmess 协议的重放攻击进行修复。

注:该更新针对服务端,所以您仅需要更新服务端的 V2Ray 版本。



V2Ray v4.23.3 has been released.

Update:
* Fix issued an emergency fix for VMess weakness described in Issue#2523.

Note: This fix can significantly hindrance attack based on the weakness described. Only servers need to be updated to apply this emergency fix, it not expected for well-behaved clients to be influenced. A more permanent solution is underway.
V2Ray v4.23.4 已发布。
更新内容
* 对 VMess 协议的弱点完成了进一步修复。
* 对 HTTP 头伪装的弱点进行了修复。
-----------
V2Ray v4.23.4 has been released.
Update
* Issued further fixs for VMess weakness described in v2ray#2523 v2ray#2539
* Issued a fix for Fake HTTP Header weakness described in v2ray#2537
V2Ray v4.24.2 已发布。
更新内容
* mKCP增加了加密混淆,详情请参考文档
* VMess 中开始了新协议头的实验,可以更好的防御重放攻击,详情请参考文档

我们已经知道部分杀毒软件会错误检测V2为病毒,然后暂时交不起让他们别识别V2为病毒的钱。微软的杀毒软件检测V2为"Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml",我们现在需要每次更新后联系他们让他们把V2从病毒库里面移除。
-----------
V2Ray v4.24.2 has been released.
Update
* VMess's new header format experiment begins. You can now enable VMessAEAD to be better protected. Document
* mKCP can now be encrypted to resist recognition. Document

We are aware some anti-virus software detects V2Ray as malware, which it isn't, but we can't afford to pay the fee needed to make them not detect V2Ray as malware. Microsoft's AV detects V2Ray as "Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml" each time we release a new version, and I have to manually contact them each time to remove it from the malware database.
TLS协议的相关漏洞 => 客户端更新到4.23.2+版本可以修复
现有VMess协议的相关漏洞 => 客户端服务端同时更新到4.23.4+可以修复
新协议VMessAEAD => 客户端服务端同时更新到4.24.2+,更改配置文件后可以修复
假 HTTP 头伪装的相关漏洞 => 服务端更新到v4.23.4+可以修复
mKCP 的相关漏洞 => 客户端服务端同时更新到4.24.2+,更改配置文件后可以修复

漏洞修复状态详见 https://github.com/v2ray/v2ray-core/releases
v4.25.0 已发布

* 你可以在 tlsSetting 中添加 disableSessionResumption 选项来选择是否开启 Session_ticket
* Vmess 和 Shadowsocks 中的 UDP 的性能优化,降低了CPU和内存占用以及可能出现的无响应,现在你大概可以打FPS游戏了 ( 需要更多报告)
v4.25.1 已发布

解决了ARM设备下出现segmentation fault错误的问题
v4.26.0

* VMessAEAD 已经更新,现在你必须保持相同版本客户端和服务端才可使用 (需要手动启用)。
> https://www.v2fly.org/chapter_02/protocols/vmess.html
* 新的发布签名,你可以用
v2ctl verify --sig=Release example-file
来确认未被修改
* 现在 Outbound 的流量可以被统计到,具体参考 v2fly.org 文档
* HTTP outbound 支持 HTTP 2, HTTP2 over TLS, HTTP 1.1 over TLS in addition to HTTP 1.1 proxy traffic
* 添加 Windows 32 ARM 版本
* 修复 DOH 遇到无效域名崩溃 ( .google.com )
* 其他代码优化