تحديث خادم BIND DNS لإزالة الثغرة الأمنية في تطبيق DNS-over-HTTPS

تم نشر التحديثات التصحيحية للفروع المستقرة لخادم BIND DNS 9.16.28 و9.18.3، بالإضافة إلى إصدار جديد للفرع التجريبي 9.19.1. في الإصدارين 9.18.3 و9.19.1، تم إصلاح الثغرة الأمنية (CVE-2022-1183) في تنفيذ آلية DNS-over-HTTPS، المدعومة منذ الفرع 9.18. تتسبب الثغرة الأمنية في تعطل العملية المسماة إذا تم إنهاء اتصال TLS بمعالج يستند إلى HTTP قبل الأوان. تؤثر المشكلة فقط على الخوادم التي تخدم DNS عبر طلبات HTTPS (DoH). لا تتأثر الخوادم التي تقبل DNS عبر استعلامات TLS (DoT) ولا تستخدم DoH بهذه المشكلة.

يضيف الإصدار 9.18.3 أيضًا العديد من التحسينات الوظيفية. تمت إضافة دعم للإصدار الثاني من مناطق الكتالوج ("مناطق الكتالوج")، المحددة في المسودة الخامسة لمواصفات IETF. يقدم دليل المنطقة طريقة جديدة للحفاظ على خوادم DNS الثانوية، حيث بدلاً من تحديد سجلات منفصلة لكل منطقة ثانوية على الخادم الثانوي، يتم نقل مجموعة محددة من المناطق الثانوية بين الخوادم الأساسية والثانوية. أولئك. من خلال إعداد نقل دليل مشابه لنقل المناطق الفردية، سيتم إنشاء المناطق التي تم إنشاؤها على الخادم الأساسي والتي تم وضع علامة عليها كمضمنة في الدليل تلقائيًا على الخادم الثانوي دون الحاجة إلى تحرير ملفات التكوين.

يضيف الإصدار الجديد أيضًا دعمًا لرموز الخطأ "Stale Answer" و"Stale NXDOMAIN Answer" الموسعة، والتي يتم إصدارها عند إرجاع إجابة قديمة من ذاكرة التخزين المؤقت. يحتوي name و dig على تحقق مدمج من شهادات TLS الخارجية، والتي يمكن استخدامها لتنفيذ مصادقة قوية أو تعاونية بناءً على TLS (RFC 9103).

المصدر: opennet.ru

إضافة تعليق