Ažuriranje BIND DNS poslužitelja kako bi se uklonila ranjivost u implementaciji DNS-over-HTTPS

Objavljena su ispravna ažuriranja stabilnih grana BIND DNS poslužitelja 9.16.28 i 9.18.3, kao i novo izdanje eksperimentalne grane 9.19.1. U verzijama 9.18.3 i 9.19.1 popravljena je ranjivost (CVE-2022-1183) u implementaciji mehanizma DNS-over-HTTPS, podržanog od grane 9.18. Ranjivost uzrokuje rušenje imenovanog procesa ako se TLS veza s rukovateljem koji se temelji na HTTP-u prerano prekine. Problem utječe samo na poslužitelje koji poslužuju DNS preko HTTPS (DoH) zahtjeva. Ovaj problem ne utječe na poslužitelje koji prihvaćaju DNS preko TLS (DoT) upite i ne koriste DoH.

Izdanje 9.18.3 također dodaje nekoliko funkcionalnih poboljšanja. Dodana je podrška za drugu verziju zona kataloga ("Zone kataloga"), definirane u petom nacrtu IETF specifikacije. Zone Directory nudi novu metodu održavanja sekundarnih DNS poslužitelja u kojoj se, umjesto definiranja zasebnih zapisa za svaku sekundarnu zonu na sekundarnom poslužitelju, određeni skup sekundarnih zona prenosi između primarnog i sekundarnog poslužitelja. Oni. Postavljanjem prijenosa imenika sličnog prijenosu pojedinačnih zona, zone stvorene na primarnom poslužitelju i označene kao uključene u imenik automatski će se kreirati na sekundarnom poslužitelju bez potrebe za uređivanjem konfiguracijskih datoteka.

Nova verzija također dodaje podršku za proširene kodove grešaka "Stale Answer" i "Stale NXDOMAIN Answer", koji se izdaju kada se iz predmemorije vrati zastarjeli odgovor. named i dig imaju ugrađenu provjeru vanjskih TLS certifikata, koji se mogu koristiti za implementaciju jake ili kooperativne autentifikacije temeljene na TLS-u (RFC 9103).

Izvor: opennet.ru

Dodajte komentar