Aktualizácia servera BIND DNS na odstránenie zraniteľnosti v implementácii DNS cez HTTPS

Boli zverejnené opravné aktualizácie stabilných vetiev servera BIND DNS 9.16.28 a 9.18.3, ako aj nové vydanie experimentálnej vetvy 9.19.1. Vo verziách 9.18.3 a 9.19.1 bola opravená chyba zabezpečenia (CVE-2022-1183) v implementácii mechanizmu DNS-over-HTTPS, ktorý je podporovaný od vetvy 9.18. Zraniteľnosť spôsobuje zlyhanie pomenovaného procesu, ak sa predčasne ukončí pripojenie TLS k obslužnému programu založenému na HTTP. Problém sa týka iba serverov, ktoré obsluhujú DNS cez požiadavky HTTPS (DoH). Servery, ktoré akceptujú dotazy DNS cez TLS (DoT) a nepoužívajú DoH, nie sú týmto problémom ovplyvnené.

Vydanie 9.18.3 tiež pridáva niekoľko funkčných vylepšení. Pridaná podpora pre druhú verziu zón katalógu („Katalógové zóny“), definovanú v piatom návrhu špecifikácie IETF. Zone Directory ponúka novú metódu údržby sekundárnych serverov DNS, v ktorej namiesto definovania samostatných záznamov pre každú sekundárnu zónu na sekundárnom serveri sa medzi primárnym a sekundárnym serverom prenáša špecifický súbor sekundárnych zón. Tie. Nastavením prenosu adresára podobne ako pri prenose jednotlivých zón sa zóny vytvorené na primárnom serveri a označené ako zahrnuté v adresári automaticky vytvoria na sekundárnom serveri bez nutnosti úpravy konfiguračných súborov.

Nová verzia tiež pridáva podporu pre rozšírené chybové kódy „Zastaraná odpoveď“ a „Zastaraná odpoveď NXDOMAIN“, ktoré sa vydávajú, keď sa z vyrovnávacej pamäte vráti zastaraná odpoveď. Named a dig majú zabudované overenie externých certifikátov TLS, ktoré možno použiť na implementáciu silnej alebo kooperatívnej autentifikácie založenej na TLS (RFC 9103).

Zdroj: opennet.ru

Pridať komentár