BIND DNS -palvelimen päivittäminen DNS-over-HTTPS-toteutuksen haavoittuvuuden poistamiseksi

Korjaavat päivitykset BIND DNS -palvelimen 9.16.28 ja 9.18.3 vakaisiin haaroihin on julkaistu sekä kokeellisen haaran 9.19.1 uusi julkaisu. Versioissa 9.18.3 ja 9.19.1 haavoittuvuus (CVE-2022-1183) DNS-over-HTTPS-mekanismin toteutuksessa, jota on tuettu haarasta 9.18 lähtien, on korjattu. Haavoittuvuus aiheuttaa nimetyn prosessin kaatumisen, jos TLS-yhteys HTTP-pohjaiseen käsittelijään katkeaa ennenaikaisesti. Ongelma koskee vain palvelimia, jotka palvelevat DNS:ää HTTPS:n (DoH) kautta. Tämä ongelma ei vaikuta palvelimiin, jotka hyväksyvät DNS over TLS (DoT) -kyselyt eivätkä käytä DoH:ta.

Julkaisu 9.18.3 lisää myös useita toiminnallisia parannuksia. Lisätty tuki luetteloalueiden toiselle versiolle ("Katalogivyöhykkeet"), joka on määritelty IETF-määrittelyn viidennessä luonnoksessa. Zone Directory tarjoaa uuden menetelmän toissijaisten DNS-palvelimien ylläpitoon, jossa sen sijaan, että määritettäisiin erillisiä tietueita kullekin toissijaiselle vyöhykkeelle toissijaisessa palvelimessa, tietty joukko toissijaisia ​​vyöhykkeitä siirretään ensisijaisen ja toissijaisen palvelimen välillä. Nuo. Kun määrität yksittäisten vyöhykkeiden siirtoa vastaavan hakemistonsiirron, ensisijaisella palvelimella luodut vyöhykkeet, jotka on merkitty sisällytetyiksi hakemistoon, luodaan automaattisesti toissijaiselle palvelimelle ilman, että konfiguraatiotiedostoja tarvitsee muokata.

Uusi versio lisää myös tuen laajennetuille "Stale Answer"- ja "Stale NXDOMAIN Answer" -virhekoodeille, jotka annetaan, kun välimuistista palautetaan vanhentunut vastaus. named and dig on sisäänrakennettu ulkoisten TLS-varmenteiden varmennus, jota voidaan käyttää TLS-pohjaisen vahvan tai yhteistoiminnallisen todennuksen toteuttamiseen (RFC 9103).

Lähde: opennet.ru

Lisää kommentti