Oppdatering av BIND DNS-serveren for å eliminere en sårbarhet i DNS-over-HTTPS-implementeringen

Korrigerende oppdateringer til de stabile grenene til BIND DNS-serveren 9.16.28 og 9.18.3 er publisert, samt en ny utgivelse av den eksperimentelle grenen 9.19.1. I versjon 9.18.3 og 9.19.1 er en sårbarhet (CVE-2022-1183) i implementeringen av DNS-over-HTTPS-mekanismen, støttet siden gren 9.18, blitt fikset. Sårbarheten fører til at den navngitte prosessen krasjer hvis TLS-tilkoblingen til en HTTP-basert behandler avsluttes for tidlig. Problemet påvirker bare servere som betjener DNS over HTTPS (DoH)-forespørsler. Servere som godtar DNS over TLS (DoT)-spørringer og ikke bruker DoH, påvirkes ikke av dette problemet.

Versjon 9.18.3 legger også til flere funksjonelle forbedringer. Lagt til støtte for den andre versjonen av katalogsonene ("Catalog Zones"), definert i det femte utkastet til IETF-spesifikasjonen. Zone Directory tilbyr en ny metode for å vedlikeholde sekundære DNS-servere der, i stedet for å definere separate poster for hver sekundær sone på den sekundære serveren, overføres et spesifikt sett med sekundære soner mellom primær- og sekundærserveren. De. Ved å sette opp en katalogoverføring som ligner på overføring av individuelle soner, vil soner som er opprettet på den primære serveren og merket som inkludert i katalogen, automatisk opprettes på den sekundære serveren uten behov for å redigere konfigurasjonsfiler.

Den nye versjonen legger også til støtte for utvidede "Stale Answer" og "Stale NXDOMAIN Answer" feilkoder, utstedt når et gammelt svar returneres fra cachen. named og dig har innebygd verifisering av eksterne TLS-sertifikater, som kan brukes til å implementere sterk eller samarbeidende autentisering basert på TLS (RFC 9103).

Kilde: opennet.ru

Legg til en kommentar