Actualització del servidor DNS BIND per eliminar una vulnerabilitat en la implementació de DNS sobre HTTPS

S'han publicat actualitzacions correctives a les branques estables del servidor BIND DNS 9.16.28 i 9.18.3, així com una nova versió de la branca experimental 9.19.1. A les versions 9.18.3 i 9.19.1, s'ha solucionat una vulnerabilitat (CVE-2022-1183) en la implementació del mecanisme DNS-over-HTTPS, compatible des de la branca 9.18. La vulnerabilitat fa que el procés amb nom es bloquegi si la connexió TLS a un controlador basat en HTTP s'acaba abans d'hora. El problema només afecta els servidors que serveixen sol·licituds DNS mitjançant HTTPS (DoH). Els servidors que accepten consultes DNS sobre TLS (DoT) i no utilitzen DoH no es veuen afectats per aquest problema.

La versió 9.18.3 també afegeix diverses millores funcionals. S'ha afegit suport per a la segona versió de les zones de catàleg ("Zones de catàleg"), definides en el cinquè esborrany de l'especificació de l'IETF. Zone Directory ofereix un nou mètode per mantenir servidors DNS secundaris en el qual, en lloc de definir registres separats per a cada zona secundària al servidor secundari, es transfereix un conjunt específic de zones secundàries entre els servidors primari i secundari. Aquells. En configurar una transferència de directori similar a la transferència de zones individuals, les zones creades al servidor principal i marcades com a incloses al directori es crearan automàticament al servidor secundari sense necessitat d'editar fitxers de configuració.

La nova versió també afegeix compatibilitat amb els codis d'error "Stale Answer" i "Stale NXDOMAIN Answer", emesos quan es retorna una resposta obsoleta de la memòria cau. named i dig tenen una verificació integrada de certificats TLS externs, que es poden utilitzar per implementar una autenticació forta o cooperativa basada en TLS (RFC 9103).

Font: opennet.ru

Afegeix comentari