BIND DNS zerbitzariaren eguneraketak 9.11.18, 9.16.2 eta 9.17.1

Argitaratu BIND DNS zerbitzariaren 9.11.18 eta 9.16.2 adar egonkorren eguneraketa zuzentzaileak, baita garatzen ari den 9.17.1 adar esperimentala ere. Estreinaldi berrietan ezabatuta Erasoen aurkako defentsa eraginkorrarekin lotutako segurtasun arazoa "DNS birlokatzeaΒ» DNS zerbitzari baten birbidaltze-eskaeren moduan lan egiten duzunean (ezarpenetako "birbidaltzaileak" blokea). Horrez gain, DNSSEC-rako memorian gordetako sinadura digitalaren estatistiken tamaina murrizteko lan egin da - segitutako gakoen kopurua 4ra murriztu da zona bakoitzeko, eta hori nahikoa da kasuen % 99an.

β€œDNS birbinding” teknikak aukera ematen du, erabiltzaile batek nabigatzaile batean orri jakin bat irekitzen duenean, WebSocket konexioa ezartzeko sare-zerbitzu batera Internet bidez zuzenean eskura ez den barne-sarean. Arakatzaileetan erabiltzen den babesa saihesteko, uneko domeinuaren esparrutik haratago (jatorri gurutzatua) gainditzeko, aldatu ostalariaren izena DNSn. Erasotzailearen DNS zerbitzaria bi IP helbide banan-banan bidaltzeko konfiguratuta dago: lehenengo eskaerak orriarekin batera zerbitzariaren benetako IPa bidaltzen du, eta ondorengo eskaerek gailuaren barne helbidea itzultzen dute (adibidez, 192.168.10.1).

Lehen erantzunaren bizitzeko denbora (TTL) balio minimo batean ezartzen da, beraz, orria irekitzean, arakatzaileak erasotzailearen zerbitzariaren benetako IPa zehazten du eta orriaren edukia kargatzen du. Orrialdeak JavaScript kodea exekutatzen du, TTL iraungi arte itxaron eta bigarren eskaera bat bidaltzen duena, orain ostalaria 192.168.10.1 gisa identifikatzen duena. Horri esker, JavaScript sare lokaleko zerbitzu batera sar daiteke, jatorriz gaindiko murrizketa saihestuz. babes BIND-en eraso horien aurka kanpoko zerbitzariek uneko barne-sarearen IP helbideak edo domeinu lokaletarako CNAME aliasak itzultzeko blokeatzen oinarritzen da deny-answer-addresses eta deny-answer-aliases ezarpenak erabiliz.

Iturria: opennet.ru

Gehitu iruzkin berria