Upstream update available: radcli 1.4.0 → 1.5.0 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/minor
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/radcli#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
radcli1.4.0→1.5.0Package
radcliradcliniceos-5.21:1.4.0-1minorpython_rpmleafgithub-upstreamUpstream
githubradcli/radcli1.5.01.5.0github_release_latest2026-04-06T16:56:48ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Обновление пакета
radcliс версии 1.4.0 до 1.5.0 включает критические исправления безопасности, связанные с аутентификацией RADIUS (CVE-2024-3596), а также исправления стабильности для работы с TLS и словарями атрибутов. Обновление классифицировано как minor, но содержит security-critical изменения, требующие внимания при обновлении конфигурации клиентов.2. Риск для НАЙС.ОС
medium.
Обновление затрагивает логику обработки сетевых ответов (RADIUS), что может повлиять на совместимость с устаревшими серверами, если не будет изменена конфигурация (
require-message-authenticator). Хотя это minor-обновление, наличие CVE и изменение поведения по умолчанию (отклонение ответов без аутентификатора) создает риск нарушения доступности сервисов, зависящих от legacy-серверов, если пользователи не обновят конфиги.3. Security/CVE
Во входных данных явно указан CVE-2024-3596 (BLAST RADIUS). Обновление вводит обязательную проверку атрибута
Message-Authenticatorв полученных ответах и отклоняет ответы, не содержащие его, что является прямым исправлением уязвимости. Также отмечено, что скрипт обнаружил security-ключевые слова.4. ABI/API риск
Данных недостаточно для автоматического анализа ABI/API.
Изменения касаются логики обработки протокола (отказ в приеме ответов без атрибута) и поддержки больших имен атрибутов в словарях. Для клиентских утилит это может потребовать изменения конфигурационных файлов, но прямых изменений в публичном API C-библиотеки или заголовочных файлах в release notes не указано. Требуется проверка diff исходного кода на предмет изменений в публичных интерфейсах.
5. Риск для RPM-сборки
Возможен риск в секции
%check, если тесты зависят от конкретных версий словарей или поведения по умолчанию, которое изменилось. Изменение логики отклонения ответов (discard responses that lack...) может вызвать падение тестов, имитирующих работу с legacy-серверами, если они не настроены корректно. Также стоит проверить, не требуются ли новые зависимости для поддержки новых форматов атрибутов (хотя в notes это не указано явно).6. Проверки мейнтейнера
diffисходного кода между 1.4.0 и 1.5.0 на предмет изменений в публичных заголовочных файлах (ABI/API).%check) проходят локально, особенно те, что проверяют обработку ошибок сети и TLS.require-message-authenticatorдокументирован и имеет значение по умолчанию, соответствующее новой политике безопасности.7. Рекомендация
update candidate
8. Основание рекомендации
Несмотря на наличие CVE и изменение поведения по умолчанию, обновление классифицировано как minor, политика
leafразрешает обновление, иpolicy_blockedравен False. Исправление безопасности критически важно для защиты от атак типа BLAST RADIUS. Риск блокировки legacy-серверов управляем через конфигурацию клиента, а не через отказ от обновления. Рекомендуется включить в кандидаты после прохождения ручных проверок конфигурации.Upstream release notes / description
Per draft-ietf-radext-deprecating-radius (CVE-2024-3596 / BLAST RADIUS),
servers MUST include Message-Authenticator in all Access-Request responses
and clients MUST discard responses that lack or fail it. Responses missing
the attribute are therefore rejected by default. Set
'require-message-authenticator = no' in the client config to allow
responses from legacy servers that do not include this attribute.
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T23:10:53Z