Абнаўленне DNS-сервера BIND c ухіленнем уразлівасці ў рэалізацыі DNS-over-HTTPS

Апублікаваны якія карэктуюць абнаўленні стабільных галінак DNS-сервера BIND 9.16.28 і 9.18.3, а таксама новы выпуск эксперыментальнай галіны 9.19.1. У версіях 9.18.3 і 9.19.1 ухіленая ўразлівасць (CVE-2022-1183) у рэалізацыі механізму DNS-over-HTTPS, падтрымоўванага пачынальна з галінкі 9.18. Уразлівасць прыводзіць да аварыйнага завяршэння працэсу named у выпадку, калі TLS-злучэнне да апрацоўшчыка на базе пратаколу HTTP будзе датэрмінова абарвана. Праблема закранае толькі серверы, якія абслугоўваюць запыты DNS over HTTPS (DoH). Серверы, якія прымаюць запыты па DNS over TLS (DoT) і не выкарыстоўваюць DoH, праблеме не схільныя.

У выпуску 9.18.3 таксама дададзена некалькі функцыянальных паляпшэнняў. Дададзена падтрымка другой версіі каталога зон ("Catalog Zones"), вызначанай у пятым чарнавіку спецыфікацыі IETF. Каталог зон прапануе новы метад падтрымання другасных DNS-сервераў, у якім замест азначэння на другасным серверы асобных запісаў для кожнай другаснай зоны, паміж першасным і другасным серверамі арганізуецца перадача вызначанага набору другасных зон. Г.зн. наладзіўшы трансфер каталога па аналогіі з перадачай асобных зон, заводныя на першасным серверы зоны, пазначаныя як уваходныя ў каталог, будуць аўтаматычна стварацца на другасным серверы без неабходнасці праўкі файлаў канфігурацыі.

У новай версіі таксама дададзена падтрымка пашыраных кодаў памылак "Stale Answer" і "Stale NXDOMAIN Answer", якія выдаюцца, калі састарэлы адказ вернуты з кэша. У named і dig убудаваная магчымасць верыфікацыі вонкавых TLS-сертыфікатаў, што можна выкарыстаць для арганізацыі строгай ці сумеснай аўтэнтыфікацыі на базе TLS (RFC 9103).

Крыніца: opennet.ru

Дадаць каментар