Actualizarea serverului BIND DNS pentru a elimina o vulnerabilitate în implementarea DNS-over-HTTPS

Au fost publicate actualizări corective ale ramurilor stabile ale serverului BIND DNS 9.16.28 și 9.18.3, precum și o nouă ediție a ramurii experimentale 9.19.1. În versiunile 9.18.3 și 9.19.1, a fost remediată o vulnerabilitate (CVE-2022-1183) în implementarea mecanismului DNS-over-HTTPS, suportat începând cu ramura 9.18. Vulnerabilitatea face ca procesul numit să se blocheze dacă conexiunea TLS la un handler bazat pe HTTP este întreruptă prematur. Problema afectează numai serverele care deservesc solicitări DNS prin HTTPS (DoH). Serverele care acceptă interogări DNS prin TLS (DoT) și nu folosesc DoH nu sunt afectate de această problemă.

Versiunea 9.18.3 adaugă, de asemenea, câteva îmbunătățiri funcționale. S-a adăugat suport pentru a doua versiune a zonelor de catalog („Zone de catalog”), definită în cea de-a cincea versiune a specificației IETF. Zone Directory oferă o nouă metodă de menținere a serverelor DNS secundare în care, în loc să se definească înregistrări separate pentru fiecare zonă secundară de pe serverul secundar, un set specific de zone secundare sunt transferate între serverele primare și secundare. Acestea. Prin configurarea unui transfer de director similar cu transferul de zone individuale, zonele create pe serverul primar și marcate ca incluse în director vor fi create automat pe serverul secundar, fără a fi nevoie să editați fișierele de configurare.

Noua versiune adaugă, de asemenea, suport pentru codurile de eroare extinse „Stale Answer” și „Stale NXDOMAIN Answer”, emise atunci când un răspuns învechit este returnat din cache. named și dig au o verificare încorporată a certificatelor TLS externe, care pot fi folosite pentru a implementa autentificarea puternică sau cooperantă bazată pe TLS (RFC 9103).

Sursa: opennet.ru

Adauga un comentariu