HTTPS üzerinden DNS uygulamasındaki bir güvenlik açığını ortadan kaldırmak için BIND DNS sunucusunu güncelleme

BIND DNS sunucusu 9.16.28 ve 9.18.3'ün kararlı dallarına yönelik düzeltici güncellemelerin yanı sıra deneysel dal 9.19.1'in yeni bir sürümü yayınlandı. 9.18.3 ve 9.19.1 sürümlerinde, 2022 şubesinden beri desteklenen DNS-over-HTTPS mekanizmasının uygulanmasındaki bir güvenlik açığı (CVE-1183-9.18) düzeltildi. Güvenlik açığı, HTTP tabanlı bir işleyiciye kurulan TLS bağlantısının zamanından önce sonlandırılması durumunda adlandırılmış işlemin çökmesine neden olur. Sorun yalnızca HTTPS (DoH) istekleri üzerinden DNS hizmeti sunan sunucuları etkilemektedir. TLS üzerinden DNS (DoT) sorgularını kabul eden ve DoH kullanmayan sunucular bu sorundan etkilenmez.

Sürüm 9.18.3 aynı zamanda çeşitli işlevsel iyileştirmeler de ekliyor. IETF spesifikasyonunun beşinci taslağında tanımlanan katalog bölgelerinin (“Katalog Bölgeleri”) ikinci sürümü için destek eklendi. Bölge Dizini, ikincil sunucudaki her ikincil bölge için ayrı kayıtlar tanımlamak yerine, birincil ve ikincil sunucular arasında belirli bir ikincil bölge kümesinin aktarıldığı, ikincil DNS sunucularının bakımına yönelik yeni bir yöntem sunar. Onlar. Bireysel bölgelerin aktarımına benzer bir dizin aktarımı ayarlandığında, birincil sunucuda oluşturulan ve dizine dahil olarak işaretlenen bölgeler, yapılandırma dosyalarını düzenlemeye gerek kalmadan ikincil sunucuda otomatik olarak oluşturulacaktır.

Yeni sürüm aynı zamanda önbellekten eski bir yanıt döndürüldüğünde verilen genişletilmiş "Eski Yanıt" ve "Eski NXDOMAIN Yanıtı" hata kodları için de destek sağlıyor. Named ve Dig, TLS'ye (RFC 9103) dayalı güçlü veya işbirlikçi kimlik doğrulama uygulamak için kullanılabilen harici TLS sertifikalarının yerleşik doğrulamasına sahiptir.

Kaynak: opennet.ru

Yorum ekle