Nganyari server DNS BIND kanggo ngilangi kerentanan ing implementasi DNS-over-HTTPS

Nganyari korektif kanggo cabang stabil server BIND DNS 9.16.28 lan 9.18.3 wis diterbitake, uga rilis anyar saka cabang eksperimen 9.19.1. Ing versi 9.18.3 lan 9.19.1, kerentanan (CVE-2022-1183) ing implementasi mekanisme DNS-over-HTTPS, sing didhukung wiwit cabang 9.18, wis diatasi. Kerentanan nyebabake proses sing dijenengi kacilakan yen sambungan TLS menyang panangan berbasis HTTP diakhiri kanthi prematur. Masalah kasebut mung mengaruhi server sing nglayani DNS liwat panjaluk HTTPS (DoH). Server sing nampa DNS liwat pitakon TLS (DoT) lan ora nggunakake DoH ora kena pengaruh masalah iki.

Rilis 9.18.3 uga nambah sawetara dandan fungsional. Dhukungan ditambahake kanggo versi kaloro saka zona katalog ("Zona Katalog"), sing ditetepake ing konsep kaping lima saka spesifikasi IETF. Direktori Zona nawakake cara anyar kanggo njaga server DNS sekunder sing, tinimbang nemtokake cathetan sing kapisah kanggo saben zona sekunder ing server sekunder, sawetara zona sekunder spesifik ditransfer ing antarane server primer lan sekunder. Sing. Kanthi nyetel transfer direktori sing padha karo transfer zona individu, zona sing digawe ing server utama lan ditandhani minangka kalebu ing direktori bakal digawe kanthi otomatis ing server sekunder tanpa perlu ngowahi file konfigurasi.

Versi anyar uga nambah dhukungan kanggo kode kesalahan "Stale Answer" lan "Stale NXDOMAIN Answer", ditanggepi nalika jawaban stale bali saka cache. jeneng lan dig wis dibangun ing verifikasi sertifikat TLS external, kang bisa digunakake kanggo ngleksanakake bukti asli kuwat utawa koperasi adhedhasar TLS (RFC 9103).

Source: opennet.ru

Add a comment