Software-update: Unbound 1.19.1

Unbound logo (79 pix) Als je een dns-look-up uitvoert, begint een recursor in eerste instantie met het stellen van de look-upvraag aan een dns-rootserver. Deze kan dan doorverwijzen naar andere servers, vanaf waar weer doorverwezen kan worden naar andere servers enzovoort, totdat uiteindelijk een server is bereikt die het antwoord weet of weet dat de look-up niet mogelijk is. Van dit laatste kan sprake zijn als de naam niet bestaat of de servers niet reageren. Het proces van het langslopen van verschillende authoritative servers heet recursie. Unbound is een dns-recursor met ondersteuning voor moderne standaarden, zoals Query Name Minimisation, Aggressive Use of Dnssec-Validated Cache en authority zones. Versie 1.19.1 is uitgebracht en hier zijn de volgende verbeteringen in aangebracht:

Bug Fixes
  • Fix CVE-2023-50387, DNSSEC verification complexity can be exploited to exhaust CPU resources and stall DNS resolvers.
  • Fix CVE-2023-50868, NSEC3 closest encloser proof can exhaust CPU.

Unbound

Versienummer 1.19.1
Releasestatus Final
Besturingssystemen Linux, BSD, macOS, Solaris, Windows 10, Windows Server 2016, Windows Server 2019, Windows 11
Website NLnet Labs
Download https://nlnetlabs.nl/projects/unbound/download/
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

13-02-2024 • 17:02

4

Submitter: jpgview

Bron: NLnet Labs

Update-historie

Reacties (4)

4
4
4
0
0
0
Wijzig sortering
Ik kon nog geen Engelstalige artikelen vinden, maar het Duitse Heise meldt over de "KeyTrap" kwetsbaarheid: DNS-Server: Bind und Unbound stolpern über Sicherheitslücke "KeyTrap".

Aanvulling 14-02-2024, 14:52: meer details (Engelstalig) (mijn bron).

[Reactie gewijzigd door Verwijderd op 23 juli 2024 16:56]

Deze update van Unbound is juist bedoeld om de Keytrap aanval te mitigeren.
Zie bijvoorbeeld : https://www.nlnetlabs.nl/.../unbound-1.19.1-released/
Dank, dat bedoelde ik natuurlijk ook.

Hierboven staan CVE's met beperkte details erachter, ik vind het altijd interessant om meer details te weten.

Hoewel ik in dit geval, m.b.t. de correctheid en volledigheid van de info over genoemde kwetsbaarheden, een behoorlijk vertrouwen in de ontwikkelaar(s) (van Unbound dus) heb, geldt dat niet voor elke leverancier.

Het dilemma voor leveranciers is wel dat als zij meteen openbaarheid van zaken over ernstige kwetsbaarheden geven, beheerders extreem weinig tijd hebben om te patchen. Maar als zij informatie achterhouden, loop je het risico dat beheerders het patchen uitstellen (meestal omdat zij iets anders belangrijker vinden).

Daarom is het, na een melding van kwetsbaarheden, m.i. verstandig om andere bronnen dan de leverancier zelf te raadplegen (ik sluit zelfs niet uit dat er leveranciers zijn die geruchten "lekken" naar de media om verhulde ernst te benadrukken).
En dit lek zit niet alleen in Unbound! Andere open source DNS resolver projecten hebben ook een nieuwe versie gereleased gisteren! Zoals bijv. PowerDNS en Bind

Dit is een aanpassing van hoe de RFC geïnterpreteerd moet worden namelijk. Iedereen heeft dezelfde niet handige implementatie gemaakt.
Google en Cloudflare hebben hun resolvers hier ook op aan moeten passen, maar die releasen hun software natuurlijk niet :)

Op dit item kan niet meer gereageerd worden.