BIND DNS سرور کي تازه ڪاري ڪرڻ لاءِ DNS-over-HTTPS عمل درآمد ۾ خطري کي ختم ڪرڻ لاءِ

BIND DNS سرور 9.16.28 ۽ 9.18.3 جي مستحڪم شاخن لاءِ صحيح تازه ڪاريون شايع ڪيون ويون آهن، انهي سان گڏ تجرباتي برانچ 9.19.1 جو نئون رليز. نسخن 9.18.3 ۽ 9.19.1 ۾، DNS-over-HTTPS ميڪانيزم جي نفاذ ۾ هڪ ڪمزوري (CVE-2022-1183)، جيڪا شاخ 9.18 کان سپورٽ ڪئي وئي، مقرر ڪئي وئي آهي. خطري جي ڪري نالي واري عمل کي حادثي جو سبب بڻائيندو آهي جيڪڏهن TLS ڪنيڪشن HTTP-based handler کي وقت کان اڳ ختم ڪيو وڃي. مسئلو صرف سرورز کي متاثر ڪري ٿو جيڪي HTTPS (DoH) درخواستن تي DNS جي خدمت ڪن ٿا. سرور جيڪي DNS قبول ڪن ٿا TLS (DoT) سوالن تي ۽ DoH استعمال نه ڪندا آھن ھن مسئلي کان متاثر نه آھن.

رليز 9.18.3 پڻ شامل ڪري ٿو ڪيترائي فنڪشنل سڌارا. شامل ڪيل سپورٽ ڪيٽلاگ زونن جي ٻئي ورزن لاءِ ("ڪيٽلاگ زونز")، بيان ڪيل IETF وضاحت جي پنجين مسودي ۾. زون ڊاريڪٽري ثانوي DNS سرورز کي برقرار رکڻ جو هڪ نئون طريقو پيش ڪري ٿو، جنهن ۾ ثانوي سرور تي هر ثانوي زون لاءِ الڳ رڪارڊ بيان ڪرڻ بدران، ثانوي زونن جو هڪ مخصوص سيٽ پرائمري ۽ سيڪنڊري سرورز جي وچ ۾ منتقل ڪيو ويو آهي. اهي. ڊاريڪٽري جي منتقلي کي ترتيب ڏيڻ سان، انفرادي زونن جي منتقلي وانگر، بنيادي سرور تي ٺاهيل زونون ۽ ڊاريڪٽري ۾ شامل ڪيل نشان لڳل خودڪار طريقي سان ثانوي سرور تي ٺاهيا ويندا بغير ترتيب جي فائلن کي تبديل ڪرڻ جي ضرورت کان سواء.

نئون نسخو وڌايو ويو "اسٽيل جواب" ۽ "اسٽيل NXDOMAIN جواب" غلطي ڪوڊس لاءِ سپورٽ پڻ شامل ڪري ٿو، جاري ڪيو ويو جڏهن ڪيش مان هڪ پراڻي جواب واپس ڪيو وڃي. name and dig وٽ ٻاهرين TLS سرٽيفڪيٽن جي بلٽ ان تصديق آهي، جيڪا TLS (RFC 9103) جي بنياد تي مضبوط يا ڪوآپريٽو تصديق لاڳو ڪرڻ لاءِ استعمال ٿي سگهي ٿي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو