Aktualizace serveru DNS BIND za účelem odstranění zranitelnosti v implementaci DNS-over-HTTPS

Byly zveřejněny opravné aktualizace stabilních větví serveru DNS BIND 9.16.28 a 9.18.3 a také nové vydání experimentální větve 9.19.1. Ve verzích 9.18.3 a 9.19.1 byla opravena zranitelnost (CVE-2022-1183) v implementaci mechanismu DNS-over-HTTPS, podporovaného od větve 9.18. Tato chyba zabezpečení způsobí selhání pojmenovaného procesu, pokud je předčasně ukončeno připojení TLS k obslužné rutině založené na HTTP. Problém se týká pouze serverů, které obsluhují DNS přes požadavky HTTPS (DoH). Servery, které přijímají dotazy DNS přes TLS (DoT) a nepoužívají DoH, nejsou tímto problémem ovlivněny.

Verze 9.18.3 také přidává několik funkčních vylepšení. Přidána podpora pro druhou verzi zón katalogu (“Katalogové zóny”), definované v pátém návrhu specifikace IETF. Zone Directory nabízí novou metodu údržby sekundárních serverů DNS, ve které namísto definování samostatných záznamů pro každou sekundární zónu na sekundárním serveru se mezi primárním a sekundárním serverem přenáší specifická sada sekundárních zón. Tito. Nastavením přenosu adresáře podobným přenosu jednotlivých zón se zóny vytvořené na primárním serveru a označené jako zahrnuté v adresáři automaticky vytvoří na sekundárním serveru bez nutnosti úpravy konfiguračních souborů.

Nová verze také přidává podporu pro rozšířené chybové kódy „Zastaralá odpověď“ a „Zastaralá odpověď NXDOMAIN“, které se vydávají, když je z mezipaměti vrácena zastaralá odpověď. Named a dig mají vestavěné ověřování externích certifikátů TLS, které lze použít k implementaci silné nebo kooperativní autentizace založené na TLS (RFC 9103).

Zdroj: opennet.ru

Přidat komentář