Opdatering af BIND DNS-serveren for at eliminere en sårbarhed i DNS-over-HTTPS-implementeringen

Korrigerende opdateringer til de stabile grene af BIND DNS-serveren 9.16.28 og 9.18.3 er blevet offentliggjort, samt en ny udgivelse af den eksperimentelle gren 9.19.1. I version 9.18.3 og 9.19.1 er en sårbarhed (CVE-2022-1183) i implementeringen af ​​DNS-over-HTTPS-mekanismen, understøttet siden gren 9.18, blevet rettet. Sårbarheden får den navngivne proces til at gå ned, hvis TLS-forbindelsen til en HTTP-baseret handler afbrydes for tidligt. Problemet påvirker kun servere, der betjener DNS over HTTPS (DoH)-anmodninger. Servere, der accepterer DNS over TLS (DoT)-forespørgsler og ikke bruger DoH, påvirkes ikke af dette problem.

Release 9.18.3 tilføjer også flere funktionelle forbedringer. Tilføjet understøttelse af den anden version af katalogzonerne ("Catalog Zones"), defineret i det femte udkast til IETF-specifikationen. Zone Directory tilbyder en ny metode til at vedligeholde sekundære DNS-servere, hvor i stedet for at definere separate poster for hver sekundær zone på den sekundære server, overføres et specifikt sæt sekundære zoner mellem den primære og sekundære server. De der. Ved at opsætte en biblioteksoverførsel svarende til overførsel af individuelle zoner, vil zoner, der er oprettet på den primære server og markeret som inkluderet i biblioteket, automatisk blive oprettet på den sekundære server uden behov for at redigere konfigurationsfiler.

Den nye version tilføjer også understøttelse af udvidede "Stale Answer" og "Stale NXDOMAIN Answer" fejlkoder, der udstedes, når et forældet svar returneres fra cachen. named og dig har indbygget verifikation af eksterne TLS-certifikater, som kan bruges til at implementere stærk eller samarbejdende autentificering baseret på TLS (RFC 9103).

Kilde: opennet.ru

Tilføj en kommentar