V2Fly - Notification and Updates, V2Ray the second new
6.41K subscribers
4 photos
2 files
81 links
Notifications & Updates from community mainternors for Project V

Find our discussion group in Chinese and English here: @v2fly_chat

https://twitter.com/realV2Fly
Download Telegram
V2Ray v4.23.2 已发布。

更新内容
* TLS 改用 Golang 标准密码套件
* 增加 Illumos 支持
* Golang 升级至 1.14.1

注:v2ray/v2ray-core#2509 提及的潜在被识别风险已消除,如果您在使用 TLSWebSocket 功能并在意这项潜在的风险,应当尽快升级 客户端



V2Ray v4.23.2 released.

Updates
* TLS Cipher Suites follows Golang standard
* Add Illumos Suppport
* Update to Golang 1.14.1

Note: This release should address the potential threat, that the TLS ClientHello may be recognize by matching the constant TLS Cipher Suites string in the handshake packet. For more information, see v2ray/v2ray-core#2509. If you find this important in your application (i.e. using TLS or WebSocket), you should update your client side immediately.
关于 v2ray/v2ray-core#2509 的 TLS 指纹漏洞

”漏洞“到底“漏”了什么

客户端代码中使用了一个固定的 TLS 密码套件列表进行握手,这个固定列表可能在 V2Ray 客户端发送 TLS 握手包时被防火墙用作识别 V2Ray 客户端的特征。

“漏洞”存在多长时间?

v2ray-core 项目在 2018 年中的版本(v3.23.1)中引入了 TLS 底层配置的功能,此后这个列表便一直存在于代码中。2019 年的版本(v4.18.1)中因为加入 TLS 1.3 的支持,列表增加了一些项目。

目前处理方法?

Golang 标准库的 crypto/tls 也在活跃的维护当中,已经有完善了密码套件的选择机制,标准库会根据运行的硬件平台性能选择适当的密码套件顺序。

新版本(v4.23.2+)去掉列表,设为空值(nil),由 Golang 底层处理。

后续改进?

进一步避免指纹被侦测的另外一个思路是把 TLS 配置成跟常见浏览器一致(注:浏览器不同版本的 TLS 指纹都有所区别)。目前有 项目 (tlsfingerprint.io) 在关注这个问题。

对 V2Ray 项目而言,这属于功能性加强,会在后续版本中引入由 uTLS 库提供的伪装指纹功能。
V2Ray v4.23.3 已发布。

更新内容
* 对 Issue#2523 所述的针对 Vmess 协议的重放攻击进行修复。

注:该更新针对服务端,所以您仅需要更新服务端的 V2Ray 版本。



V2Ray v4.23.3 has been released.

Update:
* Fix issued an emergency fix for VMess weakness described in Issue#2523.

Note: This fix can significantly hindrance attack based on the weakness described. Only servers need to be updated to apply this emergency fix, it not expected for well-behaved clients to be influenced. A more permanent solution is underway.
V2Ray v4.23.4 已发布。
更新内容
* 对 VMess 协议的弱点完成了进一步修复。
* 对 HTTP 头伪装的弱点进行了修复。
-----------
V2Ray v4.23.4 has been released.
Update
* Issued further fixs for VMess weakness described in v2ray#2523 v2ray#2539
* Issued a fix for Fake HTTP Header weakness described in v2ray#2537
V2Ray v4.24.2 已发布。
更新内容
* mKCP增加了加密混淆,详情请参考文档
* VMess 中开始了新协议头的实验,可以更好的防御重放攻击,详情请参考文档

我们已经知道部分杀毒软件会错误检测V2为病毒,然后暂时交不起让他们别识别V2为病毒的钱。微软的杀毒软件检测V2为"Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml",我们现在需要每次更新后联系他们让他们把V2从病毒库里面移除。
-----------
V2Ray v4.24.2 has been released.
Update
* VMess's new header format experiment begins. You can now enable VMessAEAD to be better protected. Document
* mKCP can now be encrypted to resist recognition. Document

We are aware some anti-virus software detects V2Ray as malware, which it isn't, but we can't afford to pay the fee needed to make them not detect V2Ray as malware. Microsoft's AV detects V2Ray as "Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml" each time we release a new version, and I have to manually contact them each time to remove it from the malware database.
TLS协议的相关漏洞 => 客户端更新到4.23.2+版本可以修复
现有VMess协议的相关漏洞 => 客户端服务端同时更新到4.23.4+可以修复
新协议VMessAEAD => 客户端服务端同时更新到4.24.2+,更改配置文件后可以修复
假 HTTP 头伪装的相关漏洞 => 服务端更新到v4.23.4+可以修复
mKCP 的相关漏洞 => 客户端服务端同时更新到4.24.2+,更改配置文件后可以修复

漏洞修复状态详见 https://github.com/v2ray/v2ray-core/releases
v4.25.0 已发布

* 你可以在 tlsSetting 中添加 disableSessionResumption 选项来选择是否开启 Session_ticket
* Vmess 和 Shadowsocks 中的 UDP 的性能优化,降低了CPU和内存占用以及可能出现的无响应,现在你大概可以打FPS游戏了 ( 需要更多报告)
v4.25.1 已发布

解决了ARM设备下出现segmentation fault错误的问题
v4.26.0

* VMessAEAD 已经更新,现在你必须保持相同版本客户端和服务端才可使用 (需要手动启用)。
> https://www.v2fly.org/chapter_02/protocols/vmess.html
* 新的发布签名,你可以用
v2ctl verify --sig=Release example-file
来确认未被修改
* 现在 Outbound 的流量可以被统计到,具体参考 v2fly.org 文档
* HTTP outbound 支持 HTTP 2, HTTP2 over TLS, HTTP 1.1 over TLS in addition to HTTP 1.1 proxy traffic
* 添加 Windows 32 ARM 版本
* 修复 DOH 遇到无效域名崩溃 ( .google.com )
* 其他代码优化
Forwarded from gcc-11
你正在使用 VMess 的 AEAD 实验特性吗?
Anonymous Poll
15%
是的
13%
没有,机场不支持
30%
没有,自建的,我没试过
42%
啥 AEAD ?
感谢 Student Main 的 扁平化版 Logo, 文件使用 CC BY SA 4 授权
v4.27.0 已经发布

Breaking Change
* VMessAEAD 已经更新,你需要保持客户端和服务器相同版本
* 发布文件的结构进行了更改,变得更加清晰,但一些脚本可能需要更新,如果使用arm设备最好手动更新
* 4.28.0 版本及以后版本中,如果把 alterId 设置为 0 则代表为启用VMess AEAD(别忘记升级你的服务端)。

Feature
* VLESS PREVIEW 1.3 https://www.v2fly.org/config/protocols/vless.html
* Add Linux riscv64 release @rprx

Fix
* Shadowsocks supports cipher as None [none, plain] @yuhan6665
* Add access log for Dokodemo inbound @lucifer9
* Some typo fixes @DuckSoft
* Fix the error of missing curl in Dockerfile @kallydev
* GitHub Actions push to docker hub @kallydev
* Optimize SO_REUSEPORT implementation @Vigilans
* DOH supports HTTP/2 @darhwa
* Apply Sockopt from inbound config to Dokodemo Tproxy response connection @Vigilans
v4.27.4 已经发布

https://github.com/v2fly/v2ray-core/releases/tag/v4.27.4

Feature
* Dotless domain support in built-in DNS @Vigilans
* Support source port matching in routing config @Vigilans
* Make HTTP outbound 0-rtt @darhwa
* Add asset location auto search @vcptr
* Add PROXY protocol support to TCP & WebSocket inbound @lucifer9 and @rprx
* VLESS PREVIEW 1.5 @rprx

Fix
* Amending domain matcher with returning array of all matches @Vigilans
* Refactor DNS Server to record original rule of domain matchers @Vigilans
* New Systemd unit file @dctxmei
* Fix: logging empty rules & DNS @Loyalsoldier
* Fix a typo @dikaixu1999
* Shadowsocks Detection defense @studentmain and xiaokangwang
* Update Old file @Loyalsoldier

需要注意的是:
* Shadowsocks 的一个探测防御措施
* DNS 域匹配优先级 https://github.com/v2fly/v2ray-core/issues/92#issuecomment-673238489
* 路由源端口的匹配 https://github.com/v2fly/v2ray-core/issues/
* VLESS fallback -> fallbacks, see https://www.v2fly.org/config/protocols/vless.html