Posodabljanje strežnika BIND DNS za odpravo ranljivosti v implementaciji DNS-over-HTTPS

Objavljene so bile popravne posodobitve stabilnih vej strežnika BIND DNS 9.16.28 in 9.18.3 ter nova izdaja poskusne veje 9.19.1. V različicah 9.18.3 in 9.19.1 je bila odpravljena ranljivost (CVE-2022-1183) pri izvajanju mehanizma DNS-over-HTTPS, ki je podprt od veje 9.18. Ranljivost povzroči zrušitev imenovanega procesa, če je povezava TLS z upravljalnikom, ki temelji na HTTP, predčasno prekinjena. Težava vpliva samo na strežnike, ki strežejo DNS prek zahtev HTTPS (DoH). Ta težava ne vpliva na strežnike, ki sprejemajo poizvedbe DNS prek TLS (DoT) in ne uporabljajo DoH.

Izdaja 9.18.3 dodaja tudi več funkcionalnih izboljšav. Dodana podpora za drugo različico območij kataloga (»Catalog Zones«), opredeljeno v petem osnutku specifikacije IETF. Zone Directory ponuja nov način vzdrževanja sekundarnih DNS strežnikov, pri katerem se namesto definiranja ločenih zapisov za vsako sekundarno cono na sekundarnem strežniku med primarnim in sekundarnim strežnikom prenese določen niz sekundarnih con. Tisti. Z nastavitvijo prenosa imenika, podobnega prenosu posameznih con, bodo cone, ustvarjene na primarnem strežniku in označene kot vključene v imenik, samodejno ustvarjene na sekundarnem strežniku, ne da bi bilo treba urejati konfiguracijske datoteke.

Nova različica dodaja tudi podporo za razširjene kode napak »Stale Answer« in »Stale NXDOMAIN Answer«, izdane, ko je iz predpomnilnika vrnjen zastarel odgovor. named in dig imata vgrajeno preverjanje zunanjih certifikatov TLS, ki jih je mogoče uporabiti za izvajanje močne ali kooperativne avtentikacije na podlagi TLS (RFC 9103).

Vir: opennet.ru

Dodaj komentar