BIND DNS serverio atnaujinimas, siekiant pašalinti DNS-over-HTTPS diegimo pažeidžiamumą

Paskelbti korekciniai BIND DNS serverio 9.16.28 ir 9.18.3 stabilių šakų atnaujinimai bei nauja eksperimentinės šakos 9.19.1 versija. 9.18.3 ir 9.19.1 versijose buvo ištaisytas DNS-over-HTTPS mechanizmo pažeidžiamumas (CVE-2022-1183), palaikomas nuo 9.18 šakos. Dėl pažeidžiamumo įvardytas procesas sugenda, jei TLS ryšys su HTTP pagrindu veikiančia tvarkykle nutraukiamas anksčiau laiko. Problema turi įtakos tik serveriams, kurie aptarnauja DNS per HTTPS (DoH) užklausas. Ši problema neturi įtakos serveriams, kurie priima DNS per TLS (DoT) užklausas ir nenaudoja DoH.

9.18.3 leidimas taip pat prideda keletą funkcinių patobulinimų. Pridėtas antrosios katalogo zonų versijos („Katalogo zonos“), apibrėžtos penktajame IETF specifikacijos projekte, palaikymas. Zone Directory siūlo naują antrinių DNS serverių priežiūros metodą, pagal kurį, užuot apibrėžę atskirus įrašus kiekvienai antrinei zonai antriniame serveryje, tarp pirminio ir antrinio serverių perkeliamas konkretus antrinių zonų rinkinys. Tie. Nustačius katalogų perkėlimą, panašų į atskirų zonų perkėlimą, pirminiame serveryje sukurtos zonos, pažymėtos kaip įtrauktos į katalogą, bus automatiškai sukurtos antriniame serveryje, nereikia redaguoti konfigūracijos failų.

Naujoji versija taip pat palaiko išplėstinius „Stale Answer“ ir „Stale NXDOMAIN Answer“ klaidų kodus, išduodamus, kai iš talpyklos grąžinamas pasenęs atsakymas. named and dig turi integruotą galimybę patikrinti išorinius TLS sertifikatus, kurie gali būti naudojami įgyvendinant tvirtą arba bendradarbiaujantį autentifikavimą, pagrįstą TLS (RFC 9103).

Šaltinis: opennet.ru

Добавить комментарий