Ažuriranje BIND DNS servera kako bi se uklonila ranjivost u implementaciji DNS-over-HTTPS-a

Objavljene su ispravke za stabilne grane BIND DNS servera 9.16.28 i 9.18.3, kao i novo izdanje eksperimentalne grane 9.19.1. U verzijama 9.18.3 i 9.19.1, popravljena je ranjivost (CVE-2022-1183) u implementaciji DNS-over-HTTPS mehanizma, podržanog od grane 9.18. Ranjivost uzrokuje pad imenovanog procesa ako se TLS veza s rukovaocem baziranim na HTTP-u prerano prekine. Problem se odnosi samo na servere koji služe DNS preko HTTPS (DoH) zahtjeva. Ovaj problem ne utiče na servere koji prihvataju DNS preko TLS (DoT) upite i ne koriste DoH.

Izdanje 9.18.3 također dodaje nekoliko funkcionalnih poboljšanja. Dodata podrška za drugu verziju kataloških zona (“Catalog Zones”), definisanu u petom nacrtu IETF specifikacije. Zone Directory nudi novu metodu održavanja sekundarnih DNS servera u kojoj se, umjesto definisanja zasebnih zapisa za svaku sekundarnu zonu na sekundarnom serveru, određeni skup sekundarnih zona prenosi između primarnog i sekundarnog servera. One. Postavljanjem prijenosa direktorija slično prijenosu pojedinačnih zona, zone kreirane na primarnom serveru i označene kao uključene u direktorij će se automatski kreirati na sekundarnom serveru bez potrebe za uređivanjem konfiguracijskih datoteka.

Nova verzija takođe dodaje podršku za proširene kodove grešaka "Stale Answer" i "Stale NXDOMAIN Answer", koje se izdaju kada se zastareli odgovor vrati iz keša. named i dig imaju ugrađenu verifikaciju eksternih TLS sertifikata, koji se mogu koristiti za implementaciju jake ili kooperativne autentifikacije zasnovane na TLS-u (RFC 9103).

izvor: opennet.ru

Dodajte komentar