Atualizando o servidor DNS BIND para eliminar uma vulnerabilidade na implementação de DNS sobre HTTPS

Foram publicadas atualizações corretivas para as ramificações estáveis ​​do servidor DNS BIND 9.16.28 e 9.18.3, bem como uma nova versão da ramificação experimental 9.19.1. Nas versões 9.18.3 e 9.19.1, foi corrigida uma vulnerabilidade (CVE-2022-1183) na implementação do mecanismo DNS-over-HTTPS, suportado desde a branch 9.18. A vulnerabilidade faz com que o processo nomeado trave se a conexão TLS com um manipulador baseado em HTTP for encerrada prematuramente. O problema afeta apenas servidores que atendem solicitações de DNS sobre HTTPS (DoH). Os servidores que aceitam consultas DNS sobre TLS (DoT) e não usam DoH não são afetados por esse problema.

A versão 9.18.3 também adiciona diversas melhorias funcionais. Adicionado suporte para a segunda versão das zonas de catálogo (“Zonas de Catálogo”), definidas no quinto rascunho da especificação IETF. O Zone Directory oferece um novo método de manutenção de servidores DNS secundários no qual, em vez de definir registros separados para cada zona secundária no servidor secundário, um conjunto específico de zonas secundárias é transferido entre os servidores primário e secundário. Aqueles. Ao configurar uma transferência de diretório semelhante à transferência de zonas individuais, as zonas criadas no servidor primário e marcadas como incluídas no diretório serão criadas automaticamente no servidor secundário sem a necessidade de editar arquivos de configuração.

A nova versão também adiciona suporte para códigos de erro estendidos "Resposta obsoleta" e "Resposta obsoleta NXDOMAIN", emitidos quando uma resposta obsoleta é retornada do cache. nomeado e dig possuem verificação integrada de certificados TLS externos, que podem ser usados ​​para implementar autenticação forte ou cooperativa baseada em TLS (RFC 9103).

Fonte: opennet.ru

Adicionar um comentário