]> git.ipfire.org Git - thirdparty/bind9.git/log
thirdparty/bind9.git
3 months agoUse isctest.asyncserver in the "ixfr" system test
Štěpán Balážik [Tue, 23 Dec 2025 13:41:18 +0000 (14:41 +0100)] 
Use isctest.asyncserver in the "ixfr" system test

Replace the usage of the `bin/tests/system/ans.pl` server with an
instance of ControllableAsyncServer.

3 months agoAdd SwitchControlCommand for ControllableAsyncServer
Štěpán Balážik [Tue, 23 Dec 2025 13:36:56 +0000 (14:36 +0100)] 
Add SwitchControlCommand for ControllableAsyncServer

To provide feature parity with `bin/tests/system/ans.pl` add a control
command to allow easy switching between different sequences of
ResponseHandlers.

3 months agoUse variadic positional parameters for plural install_* methods
Štěpán Balážik [Wed, 17 Dec 2025 13:08:03 +0000 (14:08 +0100)] 
Use variadic positional parameters for plural install_* methods

It saves an indent and brackets on the call sites.

Also sort the handlers alphabetically where their order doesn't matter
and split the fallback handlers into a separate call to signify that
their position in the end matters.

4 months agofix: usr: Make catalog zone names and member zones' entry names case-insensitive alessio/no-fast-soa-baseline
Arаm Sаrgsyаn [Mon, 12 Jan 2026 12:59:35 +0000 (12:59 +0000)] 
fix: usr: Make catalog zone names and member zones' entry names case-insensitive

Previously, the catalog zone names and their member zones' entry
names were unintentionally case-sensitive. This has been fixed.

Closes #5693

Merge branch '5693-catz-case-sensitivity-fix' into 'main'

See merge request isc-projects/bind9!11410

4 months agoTest that catalog zones' entry names are case-insensitive
Aram Sargsyan [Thu, 25 Dec 2025 12:27:37 +0000 (12:27 +0000)] 
Test that catalog zones' entry names are case-insensitive

4 months agoMake catalog zones' entry names case-insensitive
Aram Sargsyan [Thu, 25 Dec 2025 12:25:48 +0000 (12:25 +0000)] 
Make catalog zones' entry names case-insensitive

Previously, the isc_ht hash table module was case-sensitive, but now
it supports case-insensitive mode. Use the case-insensitive mode
for the catalog zones' entry names.

4 months agoTest that catalog zone names are case-insensitive
Aram Sargsyan [Thu, 25 Dec 2025 11:39:54 +0000 (11:39 +0000)] 
Test that catalog zone names are case-insensitive

Change one of the existing catalog zone names to test that
catalog zones are now case-insensitive.

4 months agoMake catalog zone names case-insensitive
Aram Sargsyan [Fri, 19 Dec 2025 17:51:08 +0000 (17:51 +0000)] 
Make catalog zone names case-insensitive

Previously, the isc_ht hash table module was case-sensitive, but now
it supports case-insensitive mode. Use the case-insensitive mode
for catalog zone names.

4 months agochg: test: Replace digdelv ans.pl with AsyncDnsServer
Nicki Křížek [Mon, 12 Jan 2026 10:51:00 +0000 (11:51 +0100)] 
chg: test: Replace digdelv ans.pl with AsyncDnsServer

Rewrite ans servers in digdelv test to use AsyncDnsServer.

Merge branch 'nicki/asyncdnsserver-digdelv' into 'main'

See merge request isc-projects/bind9!11308

4 months agoRenumber ans7->ans6 and ans8->ans7 in digdelv test
Nicki Křížek [Wed, 7 Jan 2026 15:31:37 +0000 (16:31 +0100)] 
Renumber ans7->ans6 and ans8->ans7 in digdelv test

Since there was no 10.53.0.6 server in the test, renumber the remaining
ones so that there's no gap in the server names.

This commit simply moves the ans.py files without any changes and
renumbers the IP addresses in tests.

4 months agoAdd dnspython>=2.0.0 requirement for digdelv
Nicki Křížek [Fri, 28 Nov 2025 15:49:08 +0000 (16:49 +0100)] 
Add dnspython>=2.0.0 requirement for digdelv

Now that the test uses AsyncDnsServer, require the appropriate dnspython
version for the test.

4 months agoReplace digdelv/ans8 with AsyncDnsServer
Nicki Křížek [Fri, 28 Nov 2025 15:41:44 +0000 (16:41 +0100)] 
Replace digdelv/ans8 with AsyncDnsServer

Previously, the ans8 server had different response modes that applied to
all queries. Replace it with AsyncDnsServer that has serves the different
response modes under different domains without the need to change the
server behaviour at runtime.

Add the new queries that require an ns3 fallback to the ns3/example.db
zone.

4 months agoReplace digdelv/ans5 with ControllableAsyncDnsServer
Nicki Křížek [Fri, 28 Nov 2025 15:13:43 +0000 (16:13 +0100)] 
Replace digdelv/ans5 with ControllableAsyncDnsServer

The server has three modes of operation - either no response, a partial
AXFR or a complete AXFR. To test the fallback behaviour of dig, these
actions are be combined in a specific sequences. To set up the desired
server behaviour, use the _control queries for the server.

4 months agoRename ResponseDropAndCloseConnection action
Nicki Křížek [Fri, 28 Nov 2025 14:34:38 +0000 (15:34 +0100)] 
Rename ResponseDropAndCloseConnection action

The action can be used to close the connection even after some response
was sent, depending on the ordering of actions in the handler that uses
it. Rename it to CloseConnection to use a more fitting name.

4 months agoReplace digdelv/ans7 with AsyncDnsServer
Nicki Křížek [Fri, 28 Nov 2025 10:19:24 +0000 (11:19 +0100)] 
Replace digdelv/ans7 with AsyncDnsServer

ans7 server always replies with an UPDATE opcode in the message.

4 months agoReplace digdelv/ans4 with AsyncDnsServer
Nicki Křížek [Thu, 27 Nov 2025 17:12:55 +0000 (18:12 +0100)] 
Replace digdelv/ans4 with AsyncDnsServer

Configure the AsyncDnsServer to ignore all queries to ensure the same
behaviour as with "//" command for ans.pl.

4 months agoRemove unused digdelv/ans6 server
Nicki Křížek [Thu, 27 Nov 2025 16:48:16 +0000 (17:48 +0100)] 
Remove unused digdelv/ans6 server

This server receives no queries during the test and doesn't affect the
test outcome.

4 months agochg: test: Avoid sending manually created responses in asyncserver
Štěpán Balážik [Fri, 9 Jan 2026 15:22:31 +0000 (15:22 +0000)] 
chg: test: Avoid sending manually created responses in asyncserver

If at all possible, all the responses should be created by
AsyncDnsServer's internal methods. To ensure this, mark them with a
magic attribute and check it on send and crash the server if a manually
created response is detected.

Merge branch 'stepan/avoid-using-hand-rolled-responses-in-asyncserver' into 'main'

See merge request isc-projects/bind9!11420

4 months agoAvoid sending manually created responses in asyncserver
Štěpán Balážik [Fri, 2 Jan 2026 19:36:29 +0000 (20:36 +0100)] 
Avoid sending manually created responses in asyncserver

If at all possible, all the responses should be created by
AsyncDnsServer's internal methods. To ensure this, mark them with a
magic attribute and check it on send and crash the server if a manually
created response is detected.

Fix the qmin test server which uses `make_response`.

4 months agochg: dev: Split and refactor dns_view_findzonecut()
Colin Vidal [Thu, 8 Jan 2026 20:01:22 +0000 (21:01 +0100)] 
chg: dev: Split and refactor dns_view_findzonecut()

The function `dns_view_findzonecut()` was previously a complex bit of code (multiple pages long with multiple gotos and mutating states) into a simpler main entry point making explicit the various steps and layers involved into the delegation lookup.

Separate helper functions are added for specific sub-tasks (lookup from the zones, from the cache, deciding which result to use if there are valid candidates from the zone or cache, etc.)

Finally, the range of result values returned by `dns_view_findzonecut()` is simplified and clearly specified. This simplifies a bit the callers code.

See #5681

Merge branch 'colin/refactor-findzonecut' into 'main'

See merge request isc-projects/bind9!11377

4 months agosimplify usage of dns_view_findzonecut()
Colin Vidal [Wed, 17 Dec 2025 14:27:39 +0000 (15:27 +0100)] 
simplify usage of dns_view_findzonecut()

As `dns_view_findzonecut()` only returns either ISC_R_SUCCESS or
DNS_R_NXDOMAIN, and since it automatically disassociates the rdatasets
in case of failure, some call sites are simplified.

4 months agofindzonecut: helper function to choose zone or cache
Colin Vidal [Tue, 16 Dec 2025 13:24:41 +0000 (14:24 +0100)] 
findzonecut: helper function to choose zone or cache

When a delegation is found at a zone level, the cache is also looked up,
in case a more specific delegation is found. If it is, then the records
from the zone are disassociated and then associated with those from the
cache.

There is no return value, because even if the cache lookup fails, there
is a valid delegation from the zone, so this is a success either way.

The main function `dns_view_findzonecut()` is also strongly refactored,
as `findzonecut_zoneorcache()` allows a sequential flow between the
various DB lookup attempts, instead of jumping back to the begining of
the lookup code using `goto`.

From the caller's point of view, the API is slightly simplified: the
return value can only be ISC_R_SUCCESS (a delegation is found) or
DNS_R_NXDOMAIN (no delegation is found). Also, if no delegation is
found, this guarantees that the rdatasets passed as parameter are
disassociated.

4 months agofindzonecut: helper function for zone lookup
Colin Vidal [Tue, 16 Dec 2025 13:26:11 +0000 (14:26 +0100)] 
findzonecut: helper function for zone lookup

Move the zone lookup code into a separate helper function.

The main extra change here is the return codes. This helper function can
return 3 (and only those 3) values:

- ISC_R_SUCCESS: a delegation is found
- DNS_R_NXDOMAIN: no zone matches the qname
- ISC_R_NOTFOUND: a zone is found, but no delegation in the zone (this
  can be either because there is simply no delegation, or for other
  reasons, like, the zone DB is not loaded yet).

This enables the caller to make decisions about whether to attempt a
cache and/or hints lookup or not.

4 months agofindzonecut: helper function for cache lookup
Colin Vidal [Tue, 16 Dec 2025 13:22:10 +0000 (14:22 +0100)] 
findzonecut: helper function for cache lookup

Extract the cache lookup implementation from `dns_view_findzonecut()`
into a separate helper function.

Also, when the cache result is not ISC_R_SUCCESS (which is the only
"success" value from the existing code in this case), the return value
is overriden to DNS_R_NXDOMAIN. This enables the caller (in follow-up
commit) to differentiate the case where a zone is found, but for
whatever reason, no delegation is in there, from the case where no zone
is found. Separating those cases enables the caller to know whether it
needs to hit the cache/hints or not.

4 months agofindzonecut: helper function for hints lookup
Colin Vidal [Tue, 16 Dec 2025 13:20:32 +0000 (14:20 +0100)] 
findzonecut: helper function for hints lookup

Extract `view_dns_findzonecut()` hints lookup parts in a separate
helper function.

4 months agochg: dev: Remove rrset-order cyclic from the default config, with shim
Alessio Podda [Thu, 8 Jan 2026 15:32:23 +0000 (15:32 +0000)] 
chg: dev: Remove rrset-order cyclic from the default config, with shim

Currently we add an rrset-order cyclic statement to the default config.
Since the rrset-order allows matching a subset of all names, it must
be implemented with a comparison against a wildcard, and since
the statement applies per rrset, this can result in million of
comparisons per second on a busy authoritative server.

This commit removes rrset-order from the default config, but adds back
a code shim in query_setorder to preserve the previous behaviour.

Merge branch 'alessio/dont-set-order' into 'main'

See merge request isc-projects/bind9!11417

4 months agoRemove rrset-order cyclic from the default config, with shim
Alessio Podda [Tue, 23 Dec 2025 15:38:53 +0000 (16:38 +0100)] 
Remove rrset-order cyclic from the default config, with shim

Currently we add an rrset-order cyclic statement to the default config.
Since the rrset-order allows matching a subset of all names, it must
be implemented with a string comparison against a wildcard, and since
the statement applies per rrset, this can result in millions of
comparisons per second on a busy authoritative server.

This commit removes rrset-order from the default config, but adds back
a code shim in query_setorder to preserve the previous behaviour.

4 months agochg: doc: Set up version for BIND 9.21.18
Nicki Křížek [Thu, 8 Jan 2026 09:38:43 +0000 (10:38 +0100)] 
chg: doc: Set up version for BIND 9.21.18

Merge branch 'nicki/set-up-version-for-bind-9.21.18' into 'main'

See merge request isc-projects/bind9!11439

4 months agoUpdate BIND version to 9.21.18-dev
Nicki Křížek [Thu, 8 Jan 2026 09:34:57 +0000 (10:34 +0100)] 
Update BIND version to 9.21.18-dev

4 months agochg: dev: Support compilation with cmocka 2.0.0+
Nicki Křížek [Wed, 7 Jan 2026 10:12:50 +0000 (11:12 +0100)] 
chg: dev: Support compilation with cmocka 2.0.0+

The `assert_in_range()` function was deprecated in favor of
`assert_int_in_range()` and `assert_uint_in_range()`. Add compatibility
shims for cmocka<2.0.0 and use the new functions.

Closes #5699

Merge branch '5699-support-cmocka-2.0.0' into 'main'

See merge request isc-projects/bind9!11412

4 months agoSupport compilation with cmocka 2.0.0+
Nicki Křížek [Mon, 29 Dec 2025 12:37:34 +0000 (13:37 +0100)] 
Support compilation with cmocka 2.0.0+

The `assert_in_range()` function was deprecated in favor of
`assert_int_in_range()` and `assert_uint_in_range()`. Add compatibility
shims for cmocka<2.0.0 and use the new functions.

4 months agochg: usr: Enforce bounds of multiple configuration options
Evan Hunt [Wed, 7 Jan 2026 07:02:22 +0000 (07:02 +0000)] 
chg: usr: Enforce bounds of multiple configuration options

The configuration options `edns-version`, `edns-udp-size`,
`max-udp-size`, `no-cookie-udp-size` and `padding` now enforce
boundaries. The configuration (including when using `named-checkconf`)
now fails if those options are set out of range.

Merge branch 'colin/multiple-options-strict-boundaries' into 'main'

See merge request isc-projects/bind9!11248

4 months agoupdate doc for strict boundaries check
Colin Vidal [Wed, 19 Nov 2025 11:34:31 +0000 (12:34 +0100)] 
update doc for strict boundaries check

Update documentation, removing the mention of statements being
implicitely "fixed" if they are defined out of range (for
`edns-version`, `edns-udp-size`, `max-udp-size`, `no-cookie-udp-size`
and `padding`) as the ranges are now enforced.

4 months agoadd strict bound check tests
Colin Vidal [Wed, 19 Nov 2025 11:33:52 +0000 (12:33 +0100)] 
add strict bound check tests

Add checkconf system test covering the strict boundary checks for
`edns-version`, `edns-udp-size`, `max-udp-size`, `no-cookie-udp-size`
and `padding`.

4 months agoremove implicit bounds fixes in server config
Colin Vidal [Wed, 19 Nov 2025 11:36:13 +0000 (12:36 +0100)] 
remove implicit bounds fixes in server config

Now that the configuration options `edns-version`, `edns-udp-size`,
`max-udp-size`, `no-cookie-udp-size` and `padding` have strict boundaries
(configuration failing if they are not respected), remove configuration
loading code which implicitely raises or lowers them.

4 months agosmall refactor for `max-query-restart` in `check.c`
Colin Vidal [Wed, 19 Nov 2025 11:32:09 +0000 (12:32 +0100)] 
small refactor for `max-query-restart` in `check.c`

Use the `check_range_uint32()` function in `check.c` to test the
boundaries of `max-query-restart` instead of custom code.

4 months agoenforce bounds of multiple configuration options
Colin Vidal [Wed, 19 Nov 2025 11:31:50 +0000 (12:31 +0100)] 
enforce bounds of multiple configuration options

The configuration options `edns-version`, `edns-udp-size`,
`max-udp-size`, `no-cookie-udp-size` and `padding` now enforce
boundaries. The configuration (including when using `named-checkconf`)
now fails if those options are out of range.

4 months agonew: ci: Add FreeBSD 15.0
Michal Nowak [Tue, 6 Jan 2026 21:43:52 +0000 (22:43 +0100)] 
new: ci: Add FreeBSD 15.0

Merge branch 'mnowak/freebsd-15.0' into 'main'

See merge request isc-projects/bind9!11320

4 months agoInline FreeBSD jobs from anchors
Michal Nowak [Thu, 18 Dec 2025 11:02:45 +0000 (12:02 +0100)] 
Inline FreeBSD jobs from anchors

Although markup extraction to anchors makes FreeBSD jobs cleaner, it
prevents job customization, say, enabling or disabling a build option.

4 months agoAdd ans10 blackhole server to xfer system test
Michal Nowak [Fri, 12 Dec 2025 13:51:32 +0000 (14:51 +0100)] 
Add ans10 blackhole server to xfer system test

On FreeBSD 15.0, sending requests to non-existent address produces
unexpected results. Add a blackhole server instead.

4 months agoAdd FreeBSD 15.0
Michal Nowak [Thu, 4 Dec 2025 09:13:48 +0000 (10:13 +0100)] 
Add FreeBSD 15.0

4 months agochg: ci: Don't overwrite JUnit file generated by pytest in post-processing
Štěpán Balážik [Tue, 6 Jan 2026 16:49:16 +0000 (16:49 +0000)] 
chg: ci: Don't overwrite JUnit file generated by pytest in post-processing

When both input and output files are the same, it creates unnecesary
troubles in debugging issues with the JUnit files.

Keep the Pytest-generated file in the artifacts and output the checked
version as a new file.

Companion MR: https://gitlab.isc.org/isc-projects/bind9-qa/-/merge_requests/155

Merge branch 'stepan/dont-overwrite-pytest-junit-xml' into 'main'

See merge request isc-projects/bind9!11430

4 months agoGenerate, check the JUnit reports for the doctest job
Štěpán Balážik [Tue, 6 Jan 2026 15:42:34 +0000 (16:42 +0100)] 
Generate, check the JUnit reports for the doctest job

Pass it to GitLab for display.

4 months agoDon't overwrite JUnit file generated by pytest in post-processing
Štěpán Balážik [Tue, 6 Jan 2026 11:03:04 +0000 (12:03 +0100)] 
Don't overwrite JUnit file generated by pytest in post-processing

When both input and output files are the same, it creates unnecesary
troubles in debugging issues with the JUnit files.

Keep the Pytest-generated file in the artifacts and output the checked
version as a new file.

4 months agoUse git_clone_bind9-qa anchor in .system_test_common
Štěpán Balážik [Tue, 6 Jan 2026 14:12:25 +0000 (15:12 +0100)] 
Use git_clone_bind9-qa anchor in .system_test_common

This was missed in abecddb13afa3f8ad9611f1241a635fbe6b90818.

4 months ago[CVE-2025-8677] sec: test: Test that DNSSEC validation is aborted on malformed DNSKEY
Nicki Křížek [Mon, 5 Jan 2026 13:45:06 +0000 (14:45 +0100)] 
[CVE-2025-8677] sec: test: Test that DNSSEC validation is aborted on malformed DNSKEY

Create a signed zone file that contains malformed ZSKs with colliding
key tags. The ZSKs don't represent valid ECDSA keys and will cause a
crypto failure when attempting to use them. Sign the zone with KSK, with
the exception of one record which is "signed" with the invalid ZSKs.

Check that the resolver aborts the DNSSEC verification after
encountering the first crypto failure, indicating malformed DNSKEY.

Closes #5343

Merge branch '5343-count-invalid-keys-into-validation-fails-test' into 'main'

See merge request isc-projects/bind9!11425

4 months agoTest zone with truncated revoked DNSKEY
Nicki Křížek [Mon, 13 Oct 2025 16:35:33 +0000 (18:35 +0200)] 
Test zone with truncated revoked DNSKEY

Ensure that named can handle a situation where the zone is signed with a
truncated, self-signed revoked DNSKEY. The signatures are inevitably
bogus and a SERVFAIL is expected. However, prior to CVE-2025-8677 fix,
this could trigger an assertion failure.

4 months agoTest that DNSSEC validation is aborted on malformed DNSKEY
Nicki Křížek [Thu, 11 Sep 2025 12:27:34 +0000 (14:27 +0200)] 
Test that DNSSEC validation is aborted on malformed DNSKEY

Create a signed zone file that contains malformed ZSKs with colliding
key tags. The ZSKs don't represent valid ECDSA keys and will cause a
crypto failure when attempting to use them. Sign the zone with KSK, with
the exception of one record which is "signed" with the invalid ZSKs.

Check that the resolver aborts the DNSSEC verification after
encountering the first crypto failure, indicating malformed DNSKEY.

4 months agofix: test: Set default_aa on AsyncDnsServer to False by default
Štěpán Balážik [Mon, 5 Jan 2026 13:03:11 +0000 (13:03 +0000)] 
fix: test: Set default_aa on AsyncDnsServer to False by default

In !11179 I mistakenly set the default for `default_aa` for
`AsyncDnsServer()` to `True` and then explicitly set it to True in
cases where all the `ResponseHandlers` said
`yield DnsResponseSend(..., authoritative=True)` as if the default was
`False`.

Also the rest of `AsyncDnsServer` code (namely `_prepare_responses`)
reads like `default_aa` is `False` by default.

This accidentally changed the behavior of servers which don't set the
`default_aa` and where AA is not set from the zone data
(e.g. `dispatch/ans3`).

Merge branch 'stepan/set-asyncdnsserver-dafault-aa-to-false-by-default' into 'main'

See merge request isc-projects/bind9!11419

4 months agoSet default_aa on AsyncDnsServer to False by default
Štěpán Balážik [Fri, 2 Jan 2026 18:05:33 +0000 (19:05 +0100)] 
Set default_aa on AsyncDnsServer to False by default

In 6e684d44 I mistakenly set the default for `default_aa` for
`AsyncDnsServer()` to `True` and then explicitly set it to True in
cases where all the `ResponseHandlers` said
`yield DnsResponseSend(..., authoritative=True)` as if the default was
`False`.

Also the rest of `AsyncDnsServer` code (namely `_prepare_responses`)
reads like `default_aa` is `False` by default.

This accidentally changed the behavior of servers which don't set the
`default_aa` and where AA is not set from the zone data
(e.g. `dispatch/ans3`).

4 months agofix: nil: Fix building on uclibc
Ondřej Surý [Sun, 4 Jan 2026 20:46:05 +0000 (21:46 +0100)] 
fix: nil: Fix building on uclibc

While building on uclibc this error is thrown:
In file included from ./include/dns/log.h:20,
                 from callbacks.c:19:
../../lib/isc/include/isc/log.h:141:9: error: unknown type name ‘off_t’
  141 |         off_t maximum_size;
      |         ^~~~~

This is due to missing include unistd.h, so let's add it on top of
isc/log.h

Signed-off-by: Giulio Benetti <giulio.benetti@benettiengineering.com>
Merge branch 'fix/uclibc-off_t-main' into 'main'

See merge request isc-projects/bind9!11422

4 months agoFix building on uclibc
Giulio Benetti [Sat, 3 Jan 2026 21:59:39 +0000 (22:59 +0100)] 
Fix building on uclibc

While building on uclibc this error is thrown:
In file included from ./include/dns/log.h:20,
                 from callbacks.c:19:
../../lib/isc/include/isc/log.h:141:9: error: unknown type name ‘off_t’
  141 |         off_t maximum_size;
      |         ^~~~~

This is due to missing include unistd.h, so let's add it on top of
isc/log.h

Signed-off-by: Giulio Benetti <giulio.benetti@benettiengineering.com>
4 months agofix: nil: Fix Coverity issue 640332/640331
Matthijs Mekking [Fri, 2 Jan 2026 08:52:49 +0000 (08:52 +0000)] 
fix: nil: Fix Coverity issue 640332/640331

Merge branch 'matthijs-cid-640332' into 'main'

See merge request isc-projects/bind9!11414

4 months agoFix Coverity issue 640332/640331
Matthijs Mekking [Wed, 31 Dec 2025 12:57:58 +0000 (13:57 +0100)] 
Fix Coverity issue 640332/640331

The `notifytype = cfg_obj_asboolean(obj);` was left in place
erroneously in commit 52c940551db23ac1613d1a0905f06ac65ec9200e.

See https://gitlab.isc.org/isc-projects/bind9/-/merge_requests/11384#note_628991
for background discussion.

4 months agofix: test: Fix intermittent test failure in rollover-zsk-prepub
Matthijs Mekking [Fri, 2 Jan 2026 08:10:40 +0000 (08:10 +0000)] 
fix: test: Fix intermittent test failure in rollover-zsk-prepub

Revert the wait for log change for the rollover-zsk-prepub test.

Closes #5692

Merge branch '5692-rollover-zsk-prepub-step3-intermittent-test-fail' into 'main'

See merge request isc-projects/bind9!11413

4 months agoWait for "sending notifies" for step3.zsk-prepub
Matthijs Mekking [Wed, 31 Dec 2025 10:40:42 +0000 (11:40 +0100)] 
Wait for "sending notifies" for step3.zsk-prepub

Commit c17ac426082b2eca802dd1b2e1bb9b4b4b291199 changed some tests to
wait for "zone_needdump" messages instead of "sending notifies", because
notifies are rate limited and "zone_needdump" happen on every change.

However, inspecting the logs, the "zone_needdump" changes happen more
than once (likely because the re-signing is done in batches):

    received control channel command 'sign step3.zsk-prepub.manual'
    zone_journal: zone step3.zsk-prepub.manual/IN (signed): enter
    zone_needdump: zone step3.zsk-prepub.manual/IN (signed): enter
    zone_journal: zone step3.zsk-prepub.manual/IN (signed): enter
    zone_needdump: zone step3.zsk-prepub.manual/IN (signed): enter
    zone_journal: zone step3.zsk-prepub.manual/IN (signed): enter
    zone_needdump: zone step3.zsk-prepub.manual/IN (signed): enter
    zone step3.zsk-prepub.manual/IN (signed): sending notifies

This means we are running the rollover step checks too fast in some
test runs.

Revert the wait for log change for the rollover-zsk-prepub test.

4 months agochg: nil: change notify-cds to notify-cfg CDS
Matthijs Mekking [Mon, 29 Dec 2025 09:41:43 +0000 (09:41 +0000)] 
chg: nil: change notify-cds to notify-cfg CDS

Change the notify configuration to be more flexible for other types of generalized DNS notifications.

Also allow for notify-cfg SOA.

Merge branch 'matthijs-notify-cfg' into 'main'

See merge request isc-projects/bind9!11384

4 months agoChange notify-cds option to notify-cfg CDS
Matthijs Mekking [Wed, 17 Dec 2025 08:51:03 +0000 (09:51 +0100)] 
Change notify-cds option to notify-cfg CDS

Change the notify configuration to be more flexible for other types
of generalized DNS notifications.

Also allow for notify-cfg SOA.

4 months agoChange zone set/get options related to notify
Matthijs Mekking [Tue, 16 Dec 2025 16:31:24 +0000 (17:31 +0100)] 
Change zone set/get options related to notify

Add a type to all dns_zone_(get|set) functions that apply to sending
notifies, so the options can be set and retrieved separately per type.

This affects dns_zone_setnotifydefer, dns_zone_getnotifydefer,
dns_zone_setnotifydelay, dns_zone_getnotifydelay,
dns_zone_setnotifysrc4, and dns_zone_setnotifysrc6.

The functions dns_zone_getnotifysrc4 and dns_zone_getnotifysrc6 are
unused and can be removed.

4 months agochg: doc: Clarify rndc sign
Matthijs Mekking [Mon, 22 Dec 2025 14:09:06 +0000 (14:09 +0000)] 
chg: doc: Clarify rndc sign

It was not explicitly clear that ``rndc sign`` replaces signatures of inactive keys and updates signatures that are not so fresh.

Closes #5490

Merge branch '5490-clear-rndc-sign-on-error' into 'main'

See merge request isc-projects/bind9!11396

4 months agoClarify rndc sign
Matthijs Mekking [Tue, 26 Aug 2025 11:58:59 +0000 (13:58 +0200)] 
Clarify rndc sign

It was not explicitly clear that 'rndc sign' replaces signatures of
inactive keys and updates signatures that are not so fresh.

4 months ago[CVE-2025-40778] sec: test: Add various bailiwick-related tests
Michał Kępień [Mon, 22 Dec 2025 11:44:38 +0000 (12:44 +0100)] 
[CVE-2025-40778] sec: test: Add various bailiwick-related tests

Closes #5414

Merge branch '5414-add-various-bailiwick-related-tests' into 'main'

See merge request isc-projects/bind9!11406

4 months agoTest that spoofed DNAME is not accepted via spoofable transport
Petr Špaček [Mon, 28 Jul 2025 09:33:14 +0000 (11:33 +0200)] 
Test that spoofed DNAME is not accepted via spoofable transport

A single spoofed DNAME answer can impact many names, and because of the
nature of DNAME, the attacker can use randomized query names to get
unlimited number of tries to spoof the answer.  To limit impact, we
should not be accepting DNAME over insecure transport, like UDP without
cookies etc.

In short, the attacker tries to spoof at least one answer that has the
following form:

    opcode QUERY
    rcode NOERROR
    flags QR AA
    ;QUESTION
    trigger$RANDOM.test. IN A
    ;ANSWER
    trigger$RANDOM.test. 3600 IN CNAME trigger$RANDOM.attacker.net.
    test. 3600 IN DNAME attacker.net.
    ;AUTHORITY
    ;ADDITIONAL

This has been discovered internally.

Co-authored-by: Michał Kępień <michal@isc.org>
4 months agoTest that fake child delegation cannot overwrite parent's glue RR
Petr Špaček [Wed, 23 Jul 2025 18:26:43 +0000 (20:26 +0200)] 
Test that fake child delegation cannot overwrite parent's glue RR

In short, the attacker tries to spoof at least one answer that has the
following form:

    rcode NOERROR
    flags QR
    ;QUESTION
    trigger$RANDOM.victim. IN TXT
    ;ANSWER
    ;AUTHORITY
    trigger$RANDOM.victim. 3600 IN NS ns.victim.
    ;ADDITIONAL
    ns.victim. 3600 IN A 10.53.0.3

This attack was originally reported as "test case 2".

Co-authored-by: Michał Kępień <michal@isc.org>
4 months agoTest that unsolicited NS in positive answer cannot overwrite current NS
Petr Špaček [Wed, 23 Jul 2025 15:25:18 +0000 (17:25 +0200)] 
Test that unsolicited NS in positive answer cannot overwrite current NS

Before the fixes for CVE-2025-40778, an unsolicited in-bailiwick NS
record was accepted from a (spoofed) answer, enabling a single spoofed A
query/response to redirect traffic for a whole delegation.

In short, the attacker tries to spoof at least one answer that has the
following form:

    rcode NOERROR
    flags QR AA
    ;QUESTION
    trigger$RANDOM.victim. IN TXT
    ;ANSWER
    trigger$RANDOM.victim. 3600 IN TXT "spoofed answer with extra NS"
    ;AUTHORITY
    victim. 3600 IN NS ns.attacker.
    ;ADDITIONAL

This attack was originally reported as "test case 1".

Co-authored-by: Michał Kępień <michal@isc.org>
4 months agoTest that positive answer cannot overwrite sibling NS RRs
Petr Špaček [Fri, 11 Jul 2025 16:37:57 +0000 (18:37 +0200)] 
Test that positive answer cannot overwrite sibling NS RRs

Before the fixes for CVE-2025-40778, a positive answer was allowed to
overwrite sibling NS RRs.  The answer had to be a positive AA=1 answer
with a fake NS along with it.  This combination of conditions avoided
the code path with "unrelated <RRTYPE>" detection logic.

If it were some other answer, named from the main branch would detect
the attempt and log:

    DNS format error from 10.53.0.1#16386 resolving trigger/A for <unknown>: unrelated NS victim in trigger authority section

In short, the attacker tries to spoof at least one answer that has the
following form:

    opcode QUERY
    rcode NOERROR
    flags QR AA
    ;QUESTION
    trigger$RANDOM. IN A
    ;ANSWER
    trigger$RANDOM. 3600 IN A 10.53.0.3
    ;AUTHORITY
    victim. 3600 IN NS ns.attacker.
    ;ADDITIONAL
    ns.attacker. 3600 IN A 10.53.0.3

This attack was originally reported as "test case 1c".

Co-authored-by: Michał Kępień <michal@isc.org>
4 months agoAdd a common base for CVE-2025-40778 tests
Petr Špaček [Fri, 11 Jul 2025 16:37:57 +0000 (18:37 +0200)] 
Add a common base for CVE-2025-40778 tests

Add the zone files, configuration, and code that will be reused by all
tests related to CVE-2025-40778.

Co-authored-by: Michał Kępień <michal@isc.org>
4 months agoAdd a reusable, bare-bones AsyncDnsServer
Michał Kępień [Mon, 22 Dec 2025 10:58:39 +0000 (11:58 +0100)] 
Add a reusable, bare-bones AsyncDnsServer

Add bin/tests/system/ans.py, a bare-bones DNS server that can be used in
system tests instead of full-blown named instances when a server is only
required to return zone-based data.  Where applicable, this reduces load
on the test host and the amount of generated logs.

4 months agochg: test: Add isctest.kasp.Key.SettimeOptions
Matthijs Mekking [Mon, 22 Dec 2025 09:06:14 +0000 (09:06 +0000)] 
chg: test: Add isctest.kasp.Key.SettimeOptions

Merge branch 'matthijs-pytest-settime' into 'main'

See merge request isc-projects/bind9!11388

4 months agoAdd isctest.kasp.SettimeOptions
Matthijs Mekking [Fri, 28 Nov 2025 16:19:16 +0000 (17:19 +0100)] 
Add isctest.kasp.SettimeOptions

This Class sets settime parameters and these can be called with key.settime()
that runs dnssec-settime on the given key with the given parameters.

4 months agofix: nil: "Don't use dns_name_fromstring in dsyncfetch_start"
Mark Andrews [Mon, 22 Dec 2025 08:55:46 +0000 (19:55 +1100)] 
fix: nil: "Don't use dns_name_fromstring in dsyncfetch_start"

Closes #5697

Merge branch '5697-don-t-use-dns_name_fromstring-in-dsyncfetch_start' into 'main'

See merge request isc-projects/bind9!11405

4 months agoTidy up (fixed)names in dsyncfetch_start
Mark Andrews [Mon, 22 Dec 2025 02:31:09 +0000 (13:31 +1100)] 
Tidy up (fixed)names in dsyncfetch_start

Use a static dns_name_t for the "_dsync" label.  Remove some
unnecessary dns_fixedname_t variables.  Remove unnecessary dsyncname
dns_name_t from dns_dsyncfetch and rename dns_fixedname_t fname to
dsyncname.

4 months agofix: test: AsyncServer: low-level fixes
Michał Kępień [Sun, 21 Dec 2025 06:46:38 +0000 (07:46 +0100)] 
fix: test: AsyncServer: low-level fixes

Merge branch 'michal/asyncserver-low-level-fixes' into 'main'

See merge request isc-projects/bind9!11398

4 months agoPrevent garbage-collecting ignored TCP connections
Michał Kępień [Sun, 21 Dec 2025 05:25:56 +0000 (06:25 +0100)] 
Prevent garbage-collecting ignored TCP connections

Due to the way various asyncio-related objects (tasks, streams,
transports, selectors) are referencing each other, pausing reads for a
TCP transport (which in practice means removing the client socket from
the set of descriptors monitored by a selector) can cause the client
task (AsyncDnsServer._handle_tcp()) to be prematurely garbage-collected,
causing asyncio code to raise a "Task was destroyed but it is pending!"
exception.  Who knew that solutions as elegant as the one introduced by
e4078885073a6c5b59729f4313108e3e7637efdb could cause unexpected trouble?

Fix by making a horrible hack even more horrible, specifically by
keeping a reference to each incoming TCP connection to protect its
related asyncio objects from getting garbage-collected.  This prevents
AsyncDnsServer from closing any of the ignored TCP connections
indefinitely, which is obviously a pretty brain-dead idea for a
production-grade DNS server, but AsyncDnsServer was never meant to be
one and this hack reliably solves the problem at hand.

Only apply this change for the IgnoreAllConnections handler as the
ConnectionReset handler triggers a connection reset immediately after
pausing reads for an incoming TCP connection.

As pointed out in e4078885073a6c5b59729f4313108e3e7637efdb, the proper
solution would require implementing a custom asyncio transport from
scratch and that is still deemed to be too much work for the purpose at
hand.  Let's see how much longer we can limp along with the existing
approach.

4 months agoMake exception/signal handlers idempotent
Michał Kępień [Sun, 21 Dec 2025 05:25:56 +0000 (06:25 +0100)] 
Make exception/signal handlers idempotent

Calling asyncio.Future.set_exception() or asyncio.Future.set_result()
more than once for a given Future object raises an
asyncio.InvalidStateError exception.

In the case of AsyncServer:

  - it is enough to capture the first exception raised by higher-level
    logic as no exceptions at all are expected to be raised in the first
    place,

  - no distinction is made between SIGINT and SIGTERM; the only purpose
    of the signal handler is to make the server exit cleanly.

Given the above, make both AsyncServer._handle_exception() and
AsyncServer._signal_done() idempotent by ignoring
asyncio.InvalidStateError exceptions raised by the relevant
asyncio.Future.set_*() calls.

4 months agochg: ci: Use CMocka generated JUnit reports where possible
Štěpán Balážik [Fri, 19 Dec 2025 19:02:17 +0000 (19:02 +0000)] 
chg: ci: Use CMocka generated JUnit reports where possible

Where applicable, use the more detailed CMocka generated JUnit
reports which include subtest results and timings instead of the
one generated by Meson.

Prerequisites:
- bind9-qa!137

Closes #5511

Merge branch '5511-cmocka-junit-ouput' into 'main'

See merge request isc-projects/bind9!11100

4 months agoUse CMocka generated JUnit reports where possible
Štěpán Balážik [Wed, 15 Oct 2025 17:23:59 +0000 (19:23 +0200)] 
Use CMocka generated JUnit reports where possible

Where applicable, use the more detailed CMocka generated JUnit
reports which include subtest results and timings instead of the
one generated by Meson.

Flaky tests also require retrying, so use a wrapper and mark them
with a environment variable. This is done to avoid the need to compute
an intersection of suites in Meson which is not supported out-of-the-box
(`meson test --suite=foo,bar` runs the union of foo and bar).

4 months agoReplace check_for_junit_xml anchor with a Python script
Štěpán Balážik [Wed, 15 Oct 2025 16:26:48 +0000 (18:26 +0200)] 
Replace check_for_junit_xml anchor with a Python script

This allows checking of multiple files with variable filenames rather
than insisting on harcoded `junit.xml`.

4 months agoCheck the validity of cross-version-config-test's XML output
Štěpán Balážik [Wed, 15 Oct 2025 16:33:18 +0000 (18:33 +0200)] 
Check the validity of cross-version-config-test's XML output

This was overlooked before.

4 months agoPut CMocka unit tests in a suite
Štěpán Balážik [Wed, 15 Oct 2025 15:15:12 +0000 (17:15 +0200)] 
Put CMocka unit tests in a suite

Distinguish them for JUnit report collection.

4 months agoSet unit test group name in CMocka tests
Štěpán Balážik [Wed, 15 Oct 2025 19:37:52 +0000 (21:37 +0200)] 
Set unit test group name in CMocka tests

CMocka uses group names in the JUnit output.

Use dirname_filename as the group name, as there duplicate testnames
(e.g. time exists both in isc/ and dns/)

4 months agoFactor the cloning of the QA repo into an anchor
Štěpán Balážik [Thu, 11 Dec 2025 21:28:04 +0000 (22:28 +0100)] 
Factor the cloning of the QA repo into an anchor

The unusual hyphen in the anchor name is used for symmetry with the
bind9-qa repo and directory name.

4 months agofix: usr: Reconfigure NSEC3 opt-out zone to NSEC causes zone to be invalid
Matthijs Mekking [Fri, 19 Dec 2025 16:33:53 +0000 (16:33 +0000)] 
fix: usr: Reconfigure NSEC3 opt-out zone to NSEC causes zone to be invalid

A zone that is signed with NSEC3, opt-out enabled, and then reconfigured to use NSEC, causes the zone to be published with missing NSEC records. This has been fixed.

Closes #5679

Merge branch '5679-nsec3-optout-to-nsec' into 'main'

See merge request isc-projects/bind9!11359

4 months agoRefactor code that checks if records are seen
Matthijs Mekking [Wed, 10 Dec 2025 10:42:41 +0000 (11:42 +0100)] 
Refactor code that checks if records are seen

There are three places that do roughly the same. Refactor the code to
a helper function.

4 months agoAdd NSEC for opt-out names
Matthijs Mekking [Tue, 9 Dec 2025 17:03:13 +0000 (18:03 +0100)] 
Add NSEC for opt-out names

When switching from NSEC3 opt-out to NSEC, add NSEC records if we saw an
RR. This corrects a mistake in style cleanups done in commit
308ab1b4a5c5239860ca06c64b0def9b98ae4b17.

4 months agoNit fix removing a newline in the logs
Matthijs Mekking [Tue, 9 Dec 2025 13:13:58 +0000 (14:13 +0100)] 
Nit fix removing a newline in the logs

4 months agoUpdate optout test to reconfig to NSEC
Matthijs Mekking [Tue, 9 Dec 2025 13:12:08 +0000 (14:12 +0100)] 
Update optout test to reconfig to NSEC

If we change from NSEC3 to NSEC we should not produce a zone with
missing NSEC records.

The code only considered having seen a record if there was previously
a signature present at the owner name. However with opt-out, insecure
delegations don't have a RRSIG record. Reconfiguring to NSEC causes
all insecure delegations to have a missing NSEC record.

Add a DNAME record to the test zone to also cover DNAME delegations.

4 months agofix: test: Revert "Add ans6 blackhole server to notify system test"
Michal Nowak [Fri, 19 Dec 2025 15:15:48 +0000 (16:15 +0100)] 
fix: test: Revert "Add ans6 blackhole server to notify system test"

Merge branch 'mnowak/revert-add-ans6-blackhole-server-to-notify-system-test' into 'main'

See merge request isc-projects/bind9!11400

4 months agoRevert "Add ans6 blackhole server to notify system test"
Michal Nowak [Fri, 19 Dec 2025 13:09:11 +0000 (14:09 +0100)] 
Revert "Add ans6 blackhole server to notify system test"

This reverts commit 21295bc18848edc8ec7d849baf85ea8f8390dd6f.

In a sense, the ans6 black holeserver, based on asyncserver, "does
nothing". In our case, it won't respond to any query, and if the
IgnoreAllConnections connection handler was installed, it would not read
anything from the client socket.

Previously, sending notifications to an unconfigured address resulted in
no communication from the target (10.53.10.53); hence, the ns3
configuration comment requested a "non-responsive notify recipient (no
reply, no ICMP errors)".

However, examining the PCAP of ans6 reveals some communication from the
10.53.0.6 server to the 10.53.0.3 client, including ICMP Destination
Unreachable (Port Unreachable), and TCP SYN/ACK.

The ans6 communication seems to be sufficiently different to touch
different code paths in named, resulting in the BIND 9.20 backport
failing in the "checking notify retries expire within 30 seconds" test.
But we better revert it from "main" as well.

4 months agonew: usr: Add support for Generalized DNS Notifications
Matthijs Mekking [Fri, 19 Dec 2025 14:46:23 +0000 (14:46 +0000)] 
new: usr: Add support for Generalized DNS Notifications

A new configuration option, ``notify-cfg CDS``, is added to enable Generalized DNS Notifications for CDS and/or CDNSKEY RRset changes, as specified in RFC 9859.

Closes #5611

Merge branch '5611-generalized-dns-notifications-rfc-9859' into 'main'

See merge request isc-projects/bind9!11315

4 months agoTest invalid DSYNC RRset is rejected
Matthijs Mekking [Fri, 12 Dec 2025 14:49:19 +0000 (15:49 +0100)] 
Test invalid DSYNC RRset is rejected

The RFC says There MUST NOT be more than one DSYNC record for each
combination of RRtype and Scheme. If we encounter more we should drop
the response, as the DSYNC RRset is invalid.

4 months agoTest sending NOTIFY(CDS) messages during rollover
Matthijs Mekking [Mon, 1 Dec 2025 13:20:01 +0000 (14:20 +0100)] 
Test sending NOTIFY(CDS) messages during rollover

When doing rollover and the CDS/CDNSKEY RRset is updated, test that a
NOTIFY(CDS) message is sent. For other steps in the rollover, prohibit
any dsyncfetch activity.

4 months agoTest sending NOTIFY(CDS) messages
Matthijs Mekking [Tue, 25 Nov 2025 07:56:32 +0000 (08:56 +0100)] 
Test sending NOTIFY(CDS) messages

When starting up the services, send notifies for the existing CDS RRset.
This requires setting up a chain of trust for the test, so the DSYNC
records can be retrieved and validated.

This feature requires enabling 'notify-cds' and 'dnssec-validation'.

In this test, the scanner is pointed to ns2. Since there is no code
for receiving NOTIFY(CDS) messages for delegations, this is treated
as "not authoritative". Checking for this log message ensures us that
the NOTIFY(CDS) message was actually sent.

4 months agoImplement NOTIFY(CDS) logic
Matthijs Mekking [Thu, 30 Oct 2025 08:48:35 +0000 (09:48 +0100)] 
Implement NOTIFY(CDS) logic

When the CDS/CDNSKEY RRset gets updated, schedule a NOTIFY(CDS) to be
sent to the parental agent. The parental agent is published in the
parent zone as a DSYNC RRset, so first we need to figure out the
parent owner name. This is done by finding the zonecut (querying for
NS RRset until we find a postive answer).

In nsfetch_dsync, we then schedule a zone fetch for the DSYNC record
at <child-labels>._dsync.<parent-labels>. Then we queue the notify
for each target in the DSYNC records that matches the NOTIFY scheme
and CDS RRtype.

4 months agoAdd a function to set NOTIFY(CDS) endpoints
Matthijs Mekking [Thu, 30 Oct 2025 08:17:32 +0000 (09:17 +0100)] 
Add a function to set NOTIFY(CDS) endpoints

This is similar to setting remote endpoints for primaries, secondaries
(NOTIFY(SOA)), and parental agents.

4 months agoAdjust tests to new notify logs
Matthijs Mekking [Mon, 1 Dec 2025 15:59:40 +0000 (16:59 +0100)] 
Adjust tests to new notify logs

Now that we log the type of the notify, some expected log messages
in the system tests need to be adjusted accordingly.

The bin/tests/system/nsec3/tests_nsec3_retransfer.py log is changed
to zone_needdump because it is more reliable.  Other tests were
adjusted similar in MR !11265, but !11226 introduced a new
"sending notify" log line.

4 months agoUse notify type in logging and for getting context
Matthijs Mekking [Tue, 25 Nov 2025 08:12:58 +0000 (09:12 +0100)] 
Use notify type in logging and for getting context

Add the notify type to the log messages for clarity, and use it to
retrieve the right notify context.

4 months agoAdd type parameter to dns_notify_create()
Matthijs Mekking [Tue, 18 Nov 2025 08:56:34 +0000 (09:56 +0100)] 
Add type parameter to dns_notify_create()

With Generalized DNS Notifications, a zone may need to send different
type of NOTIFY messages for different reasons. When creating a new
notify, allow for specifying the type.

4 months agoAdd port parameter to dns_notify_create()
Matthijs Mekking [Tue, 28 Oct 2025 14:25:29 +0000 (15:25 +0100)] 
Add port parameter to dns_notify_create()

The DSYNC record has a Port rdata field, so NOTIFY(CDS) messages may be
configured at different ports. When creating a new notify, allow for
specifying the port.

4 months agoDocument 'notify-cds' configuration option
Matthijs Mekking [Tue, 28 Oct 2025 10:37:47 +0000 (11:37 +0100)] 
Document 'notify-cds' configuration option

Add text about the 'notify-cds' option in the ARM reference.