Cập nhật máy chủ DNS BIND để loại bỏ lỗ hổng trong quá trình triển khai DNS-over-HTTPS

Các bản cập nhật khắc phục cho các nhánh ổn định của máy chủ BIND DNS 9.16.28 và 9.18.3 đã được xuất bản, cũng như bản phát hành mới của nhánh thử nghiệm 9.19.1. Trong phiên bản 9.18.3 và 9.19.1, một lỗ hổng (CVE-2022-1183) trong việc triển khai cơ chế DNS-over-HTTPS, được hỗ trợ từ nhánh 9.18, đã được sửa. Lỗ hổng bảo mật khiến quy trình được đặt tên gặp sự cố nếu kết nối TLS với trình xử lý dựa trên HTTP bị chấm dứt sớm. Sự cố chỉ ảnh hưởng đến các máy chủ phân phát yêu cầu DNS qua HTTPS (DoH). Các máy chủ chấp nhận truy vấn DNS qua TLS (DoT) và không sử dụng DoH sẽ không bị ảnh hưởng bởi sự cố này.

Bản phát hành 9.18.3 cũng bổ sung thêm một số cải tiến về chức năng. Đã thêm hỗ trợ cho phiên bản thứ hai của vùng danh mục (“Vùng danh mục”), được xác định trong bản dự thảo thứ năm của đặc tả IETF. Thư mục vùng cung cấp một phương pháp mới để duy trì các máy chủ DNS phụ, trong đó, thay vì xác định các bản ghi riêng biệt cho từng vùng phụ trên máy chủ phụ, một tập hợp các vùng phụ cụ thể sẽ được chuyển giữa máy chủ chính và máy chủ phụ. Những thứ kia. Bằng cách thiết lập chuyển thư mục tương tự như chuyển từng vùng riêng lẻ, các vùng được tạo trên máy chủ chính và được đánh dấu là có trong thư mục sẽ được tạo tự động trên máy chủ phụ mà không cần chỉnh sửa tệp cấu hình.

Phiên bản mới cũng bổ sung hỗ trợ cho các mã lỗi "Câu trả lời cũ" và "Câu trả lời NXDOMAIN cũ" mở rộng, được đưa ra khi một câu trả lời cũ được trả về từ bộ đệm. có tên và đào có xác minh tích hợp chứng chỉ TLS bên ngoài, có thể được sử dụng để triển khai xác thực mạnh hoặc hợp tác dựa trên TLS (RFC 9103).

Nguồn: opennet.ru

Thêm một lời nhận xét