Uppdatering av BIND DNS-servern för att eliminera en sårbarhet i implementeringen av DNS-over-HTTPS

Korrigerande uppdateringar av de stabila grenarna av BIND DNS-servern 9.16.28 och 9.18.3 har publicerats, liksom en ny version av experimentgrenen 9.19.1. I versionerna 9.18.3 och 9.19.1 har en sårbarhet (CVE-2022-1183) i implementeringen av DNS-over-HTTPS-mekanismen, som stöds sedan gren 9.18, åtgärdats. Sårbarheten gör att den namngivna processen kraschar om TLS-anslutningen till en HTTP-baserad hanterare avslutas i förtid. Problemet påverkar endast servrar som betjänar DNS över HTTPS (DoH)-förfrågningar. Servrar som accepterar DNS över TLS (DoT)-frågor och inte använder DoH påverkas inte av det här problemet.

Release 9.18.3 lägger också till flera funktionella förbättringar. Lade till stöd för den andra versionen av katalogzonerna ("Catalog Zones"), definierade i det femte utkastet av IETF-specifikationen. Zone Directory erbjuder en ny metod för att underhålla sekundära DNS-servrar där, istället för att definiera separata poster för varje sekundär zon på den sekundära servern, en specifik uppsättning sekundära zoner överförs mellan den primära och sekundära servern. De där. Genom att ställa in en katalogöverföring som liknar överföringen av enskilda zoner, skapas zoner som skapats på den primära servern och markerade som inkluderade i katalogen automatiskt på den sekundära servern utan att behöva redigera konfigurationsfiler.

Den nya versionen lägger också till stöd för utökade "Stale Answer" och "Stale NXDOMAIN Answer" felkoder, som utfärdas när ett inaktuellt svar returneras från cachen. named och dig har inbyggd verifiering av externa TLS-certifikat, som kan användas för att implementera stark eller kooperativ autentisering baserad på TLS (RFC 9103).

Källa: opennet.ru

Lägg en kommentar