DNS-over-HTTPS نفاذ میں کمزوری کو ختم کرنے کے لیے BIND DNS سرور کو اپ ڈیٹ کرنا

BIND DNS سرور 9.16.28 اور 9.18.3 کی مستحکم شاخوں کے لیے اصلاحی اپ ڈیٹس شائع کیے گئے ہیں، ساتھ ہی تجرباتی برانچ 9.19.1 کی نئی ریلیز بھی۔ ورژن 9.18.3 اور 9.19.1 میں، برانچ 2022 سے تعاون یافتہ DNS-over-HTTPS میکانزم کے نفاذ میں ایک کمزوری (CVE-1183-9.18) کو طے کیا گیا ہے۔ اگر HTTP پر مبنی ہینڈلر سے TLS کنکشن قبل از وقت ختم ہو جاتا ہے تو کمزوری نامی عمل کے کریش ہونے کا سبب بنتی ہے۔ مسئلہ صرف ان سرورز کو متاثر کرتا ہے جو HTTPS (DoH) کی درخواستوں پر DNS پیش کرتے ہیں۔ سرور جو TLS (DoT) سوالات پر DNS قبول کرتے ہیں اور DoH استعمال نہیں کرتے ہیں وہ اس مسئلے سے متاثر نہیں ہوتے ہیں۔

ریلیز 9.18.3 میں کئی فنکشنل بہتری بھی شامل ہوتی ہے۔ IETF تفصیلات کے پانچویں مسودے میں بیان کردہ کیٹلاگ زونز ("کیٹلاگ زونز") کے دوسرے ورژن کے لیے معاونت شامل کی گئی۔ زون ڈائرکٹری ثانوی DNS سرورز کو برقرار رکھنے کا ایک نیا طریقہ پیش کرتی ہے جس میں ثانوی سرور پر ہر ثانوی زون کے لیے الگ الگ ریکارڈ کی وضاحت کرنے کے بجائے، ثانوی زون کا ایک مخصوص سیٹ پرائمری اور سیکنڈری سرورز کے درمیان منتقل کیا جاتا ہے۔ وہ. انفرادی زونز کی منتقلی کی طرح ایک ڈائرکٹری ٹرانسفر ترتیب دینے سے، بنیادی سرور پر بنائے گئے اور ڈائرکٹری میں شامل کے طور پر نشان زد کیے گئے زونز ثانوی سرور پر کنفیگریشن فائلوں میں ترمیم کی ضرورت کے بغیر خود بخود بن جائیں گے۔

نئے ورژن میں توسیع شدہ "Stale Answer" اور "Stale NXDOMAIN Answer" ایرر کوڈز کے لیے بھی سپورٹ شامل کیا گیا ہے، جو اس وقت جاری کیے جاتے ہیں جب کیش سے کوئی باسی جواب واپس کیا جاتا ہے۔ name اور dig میں بیرونی TLS سرٹیفکیٹس کی بلٹ ان تصدیق ہوتی ہے، جو TLS (RFC 9103) کی بنیاد پر مضبوط یا تعاون پر مبنی تصدیق کو نافذ کرنے کے لیے استعمال کی جا سکتی ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں