]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/commit - config/rootfiles/oldcore/137/filelists/files
firewall: always allow outgoing DNS traffic to root servers
authorpeter.mueller@ipfire.org <peter.mueller@ipfire.org>
Tue, 1 Oct 2019 15:22:00 +0000 (15:22 +0000)
committerArne Fitzenreiter <arne_f@ipfire.org>
Tue, 8 Oct 2019 18:48:40 +0000 (18:48 +0000)
commit70cd5c42f003292bd1ecb9e38018782679dbd01e
tree2c26ff69916a7f224117881c2b3ab7551b1a872d
parent974d86532fea2062670c09ae0960e8455c6e8f37
firewall: always allow outgoing DNS traffic to root servers

Allowing outgoing DNS traffic (destination port 53, both TCP
and UDP) to the root servers is BCP for some reasons. First,
RFC 5011 assumes resolvers are able to fetch new trust ancors
from the root servers for a certain time period in order to
do key rollovers.

Second, Unbound shows some side effects if it cannot do trust
anchor signaling (see RFC 8145) or fetch the current trust anchor,
resulting in SERVFAILs for arbitrary requests a few minutes.

There is little security implication of allowing DNS traffic
to the root servers: An attacker might abuse this for exfiltrating
data via DNS queries, but is unable to infiltrate data unless
he gains control over at least one root server instance. If
there is no firewall ruleset in place which prohibits any other
DNS traffic than to chosen DNS servers, this patch will not
have security implications at all.

The second version of this patch does not use unnecessary xargs-
call nor changes anything else not related to this issue.

Fixes #12183

Cc: Michael Tremer <michael.tremer@ipfire.org>
Suggested-by: Horace Michael <horace.michael@gmx.com>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
config/rootfiles/core/137/filelists/files
src/initscripts/system/firewall