BIND DNS-serveri värskendamine, et kõrvaldada DNS-üle-HTTPS-i juurutamise haavatavus

Avaldatud on BIND DNS-serveri stabiilsete harude 9.16.28 ja 9.18.3 korrigeerivad uuendused ning eksperimentaalse haru 9.19.1 uus väljalase. Versioonides 9.18.3 ja 9.19.1 on parandatud haavatavus (CVE-2022-1183) DNS-üle-HTTPS-i mehhanismi juurutamisel, mida toetatakse alates harust 9.18. Haavatavus põhjustab nimetatud protsessi krahhi, kui TLS-ühendus HTTP-põhise töötlejaga katkestatakse enneaegselt. Probleem mõjutab ainult servereid, mis teenindavad DNS-i HTTPS-i (DoH) päringute kaudu. See probleem ei mõjuta servereid, mis aktsepteerivad DNS-i üle TLS-i (DoT) päringuid ja ei kasuta DoH-d.

Väljalase 9.18.3 lisab ka mitmeid funktsionaalseid täiustusi. Lisatud on tugi kataloogi tsoonide teisele versioonile ("Kataloogitsoonid"), mis on määratletud IETF-i spetsifikatsiooni viiendas mustandis. Zone Directory pakub uut meetodit sekundaarsete DNS-serverite hooldamiseks, mille puhul sekundaarse serveri iga teisese tsooni jaoks eraldi kirjete määratlemise asemel kantakse esmase ja teisese serveri vahel üle konkreetne sekundaarsete tsoonide komplekt. Need. Seadistades kataloogiedastuse, mis sarnaneb üksikute tsoonide edastamisega, luuakse esmases serveris loodud ja kataloogis sisalduvatena märgitud tsoonid automaatselt teiseses serveris, ilma et oleks vaja konfiguratsioonifaile redigeerida.

Uus versioon lisab ka tugi laiendatud "Stale Answer" ja "Stale NXDOMAIN Answer" veakoodidele, mis väljastatakse siis, kui vahemälust tagastatakse aegunud vastus. Nimedel ja digil on sisseehitatud väliste TLS-sertifikaatide kontrollimine, mida saab kasutada tugeva või koostööpõhise autentimise rakendamiseks TLS-il (RFC 9103).

Allikas: opennet.ru

Lisa kommentaar