A BIND DNS-kiszolgáló frissítése a DNS-over-HTTPS implementáció egy biztonsági résének kiküszöbölése érdekében

Megjelent a BIND DNS szerver 9.16.28 és 9.18.3 stabil ágainak javító frissítése, valamint a kísérleti ág 9.19.1 új kiadása. A 9.18.3-as és a 9.19.1-es verziókban a DNS-over-HTTPS mechanizmus megvalósításában a 2022-as ág óta támogatott biztonsági rést (CVE-1183-9.18) javították. A biztonsági rés a megnevezett folyamat összeomlását okozza, ha a HTTP-alapú kezelőhöz való TLS-kapcsolat idő előtt megszakad. A probléma csak azokat a szervereket érinti, amelyek DNS-t HTTPS-en (DoH) keresztül szolgálnak ki. Ez a probléma nem érinti azokat a szervereket, amelyek elfogadják a DNS over TLS (DoT) lekérdezéseket, és nem használnak DoH-t.

A 9.18.3-as kiadás számos funkcionális fejlesztést is tartalmaz. Támogatás hozzáadva a katalóguszónák második verziójához („Katalóguszónák”), amelyeket az IETF specifikáció ötödik tervezete határoz meg. A Zone Directory egy új módszert kínál a másodlagos DNS-kiszolgálók karbantartására, amelyben ahelyett, hogy a másodlagos kiszolgálón minden egyes másodlagos zónához külön rekordokat határoznának meg, a másodlagos zónák meghatározott halmaza kerül átvitelre az elsődleges és a másodlagos kiszolgáló között. Azok. Az egyes zónák átviteléhez hasonló címtárátvitel beállításával az elsődleges szerveren létrehozott és a könyvtárban szereplőként megjelölt zónák automatikusan létrejönnek a másodlagos szerveren anélkül, hogy szerkeszteni kellene a konfigurációs fájlokat.

Az új verzió támogatja a kiterjesztett "Stale Answer" és "Stale NXDOMAIN Answer" hibakódokat is, amelyeket akkor adnak ki, amikor elavult válasz érkezik a gyorsítótárból. A named and dig rendelkezik külső TLS-tanúsítványok beépített ellenőrzésével, amelyek segítségével erős vagy együttműködő hitelesítés valósítható meg a TLS-en (RFC 9103).

Forrás: opennet.ru

Hozzászólás