Zaktualizowano serwer BIND DNS w celu usunięcia luki w zabezpieczeniach DNS-over-HTTPS

Opublikowano aktualizacje korygujące stabilnych gałęzi serwera DNS BIND 9.16.28 i 9.18.3, a także nową wersję gałęzi eksperymentalnej 9.19.1. W wersjach 9.18.3 i 9.19.1 została naprawiona luka (CVE-2022-1183) w implementacji mechanizmu DNS-over-HTTPS, obsługiwanego od gałęzi 9.18. Luka powoduje awarię nazwanego procesu, jeśli połączenie TLS z procedurą obsługi opartą na protokole HTTP zostanie przedwcześnie zakończone. Problem dotyczy tylko serwerów obsługujących żądania DNS za pośrednictwem protokołu HTTPS (DoH). Serwery, które akceptują zapytania DNS przez TLS (DoT) i nie korzystają z DoH, nie są dotknięte tym problemem.

Wersja 9.18.3 dodaje także kilka ulepszeń funkcjonalnych. Dodano obsługę drugiej wersji stref katalogu („Strefy katalogu”), zdefiniowanych w piątej wersji specyfikacji IETF. Zone Directory oferuje nową metodę obsługi dodatkowych serwerów DNS, w której zamiast definiowania oddzielnych rekordów dla każdej strefy dodatkowej na serwerze pomocniczym, między serwerem podstawowym i pomocniczym przesyłany jest określony zestaw stref dodatkowych. Te. Konfigurując transfer katalogu podobny do przenoszenia poszczególnych stref, strefy utworzone na serwerze podstawowym i oznaczone jako zawarte w katalogu zostaną automatycznie utworzone na serwerze pomocniczym bez konieczności edycji plików konfiguracyjnych.

Nowa wersja dodaje także obsługę rozszerzonych kodów błędów „Stale Answer” i „Stale NXDOMAIN Answer”, pojawiających się, gdy z pamięci podręcznej zwracana jest nieaktualna odpowiedź. nazwane i dig mają wbudowaną weryfikację zewnętrznych certyfikatów TLS, które można wykorzystać do wdrożenia silnego lub kooperacyjnego uwierzytelniania w oparciu o TLS (RFC 9103).

Źródło: opennet.ru

Dodaj komentarz