De BIND DNS-tsjinner bywurkje om in kwetsberens yn 'e DNS-over-HTTPS-ymplemintaasje te eliminearjen

Korrigearjende fernijings foar de stabile tûken fan 'e BIND DNS-tsjinner 9.16.28 en 9.18.3 binne publisearre, lykas ek in nije release fan' e eksperimintele tûke 9.19.1. Yn ferzjes 9.18.3 en 9.19.1 is in kwetsberens (CVE-2022-1183) yn 'e ymplemintaasje fan it DNS-over-HTTPS-meganisme, stipe sûnt branch 9.18, reparearre. De kwetsberens feroarsaket dat it neamde proses crasht as de TLS-ferbining mei in HTTP-basearre handler foartiid beëinige wurdt. It probleem hat allinich ynfloed op servers dy't DNS tsjinje oer HTTPS (DoH) fersiken. Servers dy't DNS oer TLS (DoT) oanfragen akseptearje en gjin DoH brûke, wurde net beynfloede troch dit probleem.

Release 9.18.3 foeget ek ferskate funksjonele ferbetterings ta. Stipe tafoege foar de twadde ferzje fan 'e katalogussônes ("Catalog Zones"), definieare yn it fyfde ûntwerp fan 'e IETF-spesifikaasje. Zone Directory biedt in nije metoade foar it behâld fan sekundêre DNS-tsjinners wêryn, ynstee fan aparte records te definiearjen foar elke sekundêre sône op 'e sekundêre tsjinner, in spesifike set fan sekundêre sônes wurde oerbrocht tusken de primêre en sekundêre tsjinners. Dy. Troch it opsetten fan in triemtafel oerdracht fergelykber mei de oerdracht fan yndividuele sônes, sônes makke op de primêre tsjinner en markearre as opnommen yn de triemtafel wurde automatysk oanmakke op de sekundêre tsjinner sûnder de needsaak om te bewurkjen konfiguraasje triemmen.

De nije ferzje foeget ek stipe ta foar útwreide "Stale Answer" en "Stale NXDOMAIN Answer" flaterkoades, útjûn as in stale antwurd wurdt weromjûn út it cache. neamd en dig hawwe ynboude ferifikaasje fan eksterne TLS-sertifikaten, dy't kinne wurde brûkt om sterke as koöperative autentikaasje te ymplementearjen basearre op TLS (RFC 9103).

Boarne: opennet.ru

Add a comment