به روز رسانی سرور BIND DNS برای از بین بردن یک آسیب پذیری در اجرای DNS-over-HTTPS

به‌روزرسانی‌های اصلاحی شاخه‌های پایدار سرور BIND DNS 9.16.28 و 9.18.3 و همچنین نسخه جدیدی از شاخه آزمایشی 9.19.1 منتشر شده است. در نسخه‌های 9.18.3 و 9.19.1، یک آسیب‌پذیری (CVE-2022-1183) در پیاده‌سازی مکانیزم DNS-over-HTTPS، که از شاخه 9.18 پشتیبانی می‌شود، رفع شده است. اگر اتصال TLS به یک هندلر مبتنی بر HTTP به طور پیش از موعد قطع شود، این آسیب‌پذیری باعث می‌شود فرآیند نام‌گذاری شده از کار بیفتد. این مشکل فقط سرورهایی را تحت تأثیر قرار می دهد که DNS را از طریق درخواست های HTTPS (DoH) ارائه می دهند. سرورهایی که جستارهای DNS را از طریق TLS (DoT) می پذیرند و از DoH استفاده نمی کنند تحت تأثیر این مشکل قرار نمی گیرند.

نسخه 9.18.3 نیز چندین بهبود عملکردی را اضافه می کند. پشتیبانی اضافه شده برای نسخه دوم مناطق کاتالوگ ("مناطق کاتالوگ")، که در پیش نویس پنجم مشخصات IETF تعریف شده است. Zone Directory روش جدیدی برای نگهداری سرورهای DNS ثانویه ارائه می دهد که در آن به جای تعریف رکوردهای جداگانه برای هر منطقه ثانویه در سرور ثانویه، مجموعه خاصی از مناطق ثانویه بین سرورهای اولیه و ثانویه منتقل می شود. آن ها با تنظیم یک انتقال دایرکتوری مشابه انتقال مناطق جداگانه، مناطق ایجاد شده در سرور اصلی و علامت گذاری شده به عنوان موجود در فهرست به طور خودکار در سرور ثانویه بدون نیاز به ویرایش فایل های پیکربندی ایجاد می شود.

نسخه جدید همچنین از کدهای خطای تمدید شده «Stale Answer» و «Stale NXDOMAIN Answer» پشتیبانی می‌کند، که وقتی یک پاسخ قدیمی از حافظه پنهان بازگردانده می‌شود، صادر می‌شود. named and dig دارای تایید داخلی گواهی‌های TLS خارجی هستند که می‌تواند برای اجرای احراز هویت قوی یا مشارکتی بر اساس TLS (RFC 9103) استفاده شود.

منبع: opennet.ru

اضافه کردن نظر