BIND DNS-bediener opgedateer om DNS-oor-HTTPS-kwesbaarheid op te los

Korrektiewe opdaterings aan die stabiele takke van die BIND DNS-bediener 9.16.28 en 9.18.3 is gepubliseer, sowel as 'n nuwe vrystelling van die eksperimentele tak 9.19.1. In weergawes 9.18.3 en 9.19.1 is 'n kwesbaarheid (CVE-2022-1183) in die implementering van die DNS-oor-HTTPS-meganisme, ondersteun sedert tak 9.18, reggestel. Die kwesbaarheid veroorsaak dat die genoemde proses ineenstort as die TLS-verbinding met 'n HTTP-gebaseerde hanteerder voortydig beëindig word. Die probleem raak slegs bedieners wat DNS oor HTTPS (DoH)-versoeke bedien. Bedieners wat DNS oor TLS (DoT)-navrae aanvaar en nie DoH gebruik nie, word nie deur hierdie kwessie geraak nie.

Vrystelling 9.18.3 voeg ook verskeie funksionele verbeterings by. Bygevoeg ondersteuning vir die tweede weergawe van die katalogus sones ("Katalogus Zones"), gedefinieer in die vyfde konsep van die IETF spesifikasie. Zone Directory bied 'n nuwe metode om sekondêre DNS-bedieners in stand te hou waarin, in plaas daarvan om aparte rekords vir elke sekondêre sone op die sekondêre bediener te definieer, 'n spesifieke stel sekondêre sones tussen die primêre en sekondêre bedieners oorgedra word. Dié. Deur 'n gidsoordrag soortgelyk aan die oordrag van individuele sones op te stel, sal sones wat op die primêre bediener geskep is en gemerk is as ingesluit in die gids outomaties op die sekondêre bediener geskep word sonder dat dit nodig is om konfigurasielêers te wysig.

Die nuwe weergawe voeg ook ondersteuning by vir uitgebreide "Stale Answer" en "Stale NXDOMAIN Answer" foutkodes, wat uitgereik word wanneer 'n verouderde antwoord uit die kas teruggestuur word. named en dig het ingeboude verifikasie van eksterne TLS-sertifikate, wat gebruik kan word om sterk of samewerkende verifikasie gebaseer op TLS (RFC 9103) te implementeer.

Bron: opennet.ru

Voeg 'n opmerking