BIND DNS servera atjaunināšana, lai novērstu ievainojamību DNS-over-HTTPS ieviešanā

Publicēti BIND DNS servera 9.16.28 un 9.18.3 stabilo atzaru koriģējošie atjauninājumi, kā arī jauna eksperimentālā zara 9.19.1 laidiena. Versijās 9.18.3 un 9.19.1 ir novērsta ievainojamība (CVE-2022-1183) DNS-over-HTTPS mehānisma ieviešanā, kas tiek atbalstīta kopš 9.18. zara. Ievainojamība izraisa nosauktā procesa avāriju, ja TLS savienojums ar HTTP apdarinātāju tiek priekšlaicīgi pārtraukts. Problēma skar tikai serverus, kas apkalpo DNS, izmantojot HTTPS (DoH) pieprasījumus. Šī problēma neietekmē serverus, kas pieņem DNS, izmantojot TLS (DoT) vaicājumus un neizmanto DoH.

Laidienā 9.18.3 ir pievienoti arī vairāki funkcionāli uzlabojumi. Pievienots atbalsts otrajai kataloga zonu versijai (“Kataloga zonas”), kas definēta IETF specifikācijas piektajā projektā. Zone Directory piedāvā jaunu metodi sekundāro DNS serveru uzturēšanai, kurā tā vietā, lai definētu atsevišķus ierakstus katrai sekundārajai zonai sekundārajā serverī, noteikta sekundāro zonu kopa tiek pārsūtīta starp primāro un sekundāro serveri. Tie. Iestatot direktoriju pārsūtīšanu, kas ir līdzīga atsevišķu zonu pārsūtīšanai, primārajā serverī izveidotās zonas, kas atzīmētas kā iekļautas direktorijā, tiks automātiski izveidotas sekundārajā serverī bez nepieciešamības rediģēt konfigurācijas failus.

Jaunajā versijā ir pievienots arī atbalsts paplašinātajiem "Stale Answer" un "Stale NXDOMAIN Answer" kļūdu kodiem, kas tiek izsniegti, kad no kešatmiņas tiek atgriezta novecojusi atbilde. Named un dig ir iebūvēta ārējo TLS sertifikātu pārbaude, ko var izmantot, lai ieviestu spēcīgu vai kooperatīvu autentifikāciju, kuras pamatā ir TLS (RFC 9103).

Avots: opennet.ru

Pievieno komentāru