Update vum BIND DNS Server fir eng Schwachstelle bei der DNS-over-HTTPS Implementatioun ze eliminéieren

Korrekturaktualiséierunge fir déi stabile Filialen vum BIND DNS Server 9.16.28 an 9.18.3 goufen publizéiert, souwéi eng nei Verëffentlechung vun der experimenteller Branche 9.19.1. An de Versiounen 9.18.3 an 9.19.1 ass eng Schwachstelle (CVE-2022-1183) an der Ëmsetzung vum DNS-over-HTTPS Mechanismus, ënnerstëtzt zënter Branche 9.18, fixéiert. D'Schwachheet bewierkt datt de genannte Prozess crasht wann d'TLS Verbindung mat engem HTTP-baséierten Handler ze fréi ofgeschloss gëtt. D'Thema beaflosst nëmmen Serveren déi DNS iwwer HTTPS (DoH) Ufroe servéieren. Serveren déi DNS iwwer TLS (DoT) Ufroen akzeptéieren an net DoH benotzen sinn net vun dësem Thema betraff.

Verëffentlechung 9.18.3 fiert och verschidde funktionell Verbesserungen. Zousätzlech Ënnerstëtzung fir déi zweet Versioun vun de Katalogzonen ("Katalogzonen"), definéiert am fënneften Entworf vun der IETF Spezifizéierung. Zone Directory bitt eng nei Method fir sekundär DNS-Server z'erhalen, an deenen, anstatt getrennten Opzeechnunge fir all sekundär Zone um sekundäre Server ze definéieren, e spezifesche Set vu sekundären Zonen tëscht de primären a sekundäre Serveren transferéiert ginn. Déi. Andeems Dir e Verzeechnestransfer ähnlech wéi den Transfer vun eenzelne Zonen opstellt, Zonen, déi um primäre Server erstallt sinn a markéiert sinn als abegraff am Verzeechnes, ginn automatesch um sekundäre Server erstallt ouni d'Konfiguratiounsdateien z'änneren.

Déi nei Versioun füügt och Ënnerstëtzung fir erweidert "Stale Answer" an "Stale NXDOMAIN Answer" Fehlercoden, erausginn wann eng al Äntwert aus dem Cache zréckkoum. genannt a graven hunn eng agebaute Verifizéierung vun externen TLS Zertifikater, déi kënne benotzt ginn fir staark oder kooperativ Authentifikatioun op TLS (RFC 9103) ëmzesetzen.

Source: opennet.ru

Setzt e Commentaire