]> git.ipfire.org Git - thirdparty/bind9.git/log
thirdparty/bind9.git
2 months agoRemove superfluous 'pylint: disable' directives
Štěpán Balážik [Mon, 9 Feb 2026 14:10:36 +0000 (15:10 +0100)] 
Remove superfluous 'pylint: disable' directives

Some of these have been fixed already, fix the rest.

2 months agoRemove unused imports
Štěpán Balážik [Mon, 9 Feb 2026 13:42:48 +0000 (14:42 +0100)] 
Remove unused imports

Generated with: ruff check --extend-select F401 --fix

2 months agoSet pytestmark explicitly in rollover* and nsec3* tests
Štěpán Balážik [Thu, 5 Feb 2026 12:24:46 +0000 (13:24 +0100)] 
Set pytestmark explicitly in rollover* and nsec3* tests

Importing pytestmark confuses static analysis tools as they flag it as
unused.

2 months agoMake default_algorithm accessible through a fixture and method
Štěpán Balážik [Wed, 4 Feb 2026 17:17:17 +0000 (18:17 +0100)] 
Make default_algorithm accessible through a fixture and method

Importing pytest fixture trips up static analysis tools, so move
default_algorithm to conftest.py and use it instead of os.environ
accesses in various system tests.

For use outside test function, use Algorithm.default().

2 months agoDefine __all__ in __init__.py files
Štěpán Balážik [Wed, 28 Jan 2026 17:49:34 +0000 (18:49 +0100)] 
Define __all__ in __init__.py files

Fix ruff's F401 unused-import errors in these files.

Also sort them with: ruff check --extend-select RUF022 --fix.

2 months agoAutomatically sort imports in Python code
Štěpán Balážik [Wed, 4 Feb 2026 14:43:40 +0000 (15:43 +0100)] 
Automatically sort imports in Python code

Generated with: ruff check --extend-select I --fix (with the changes to
pyproject.toml applied).

2 months agoLint code in doc directory
Štěpán Balážik [Wed, 28 Jan 2026 16:08:44 +0000 (17:08 +0100)] 
Lint code in doc directory

Adjust ignore lists of linters to check more code.

2 months agoFix vulture warnings and tweak ignore lists
Štěpán Balážik [Wed, 28 Jan 2026 15:29:11 +0000 (16:29 +0100)] 
Fix vulture warnings and tweak ignore lists

Run vulture on the whole repository, fix most errors in previously
unchecked code, adjust ignore lists.

2 months agoFix 'Too many return statements' pylint error
Štěpán Balážik [Wed, 28 Jan 2026 14:21:58 +0000 (15:21 +0100)] 
Fix 'Too many return statements' pylint error

Refactor `Key.match_properties` into multiple functions.

2 months agoFix pylint's 'invalid-name' errors
Štěpán Balážik [Wed, 28 Jan 2026 14:12:45 +0000 (15:12 +0100)] 
Fix pylint's 'invalid-name' errors

Where possible comply with the naming rules. Add exceptions for the
function names used in KASP tests.

2 months agoMove utility Python scripts to the bind9-qa repo
Štěpán Balážik [Wed, 28 Jan 2026 12:55:53 +0000 (13:55 +0100)] 
Move utility Python scripts to the bind9-qa repo

I would have touched them anyway in this MR so let's bite the bullet
and move them there.

2 months agoClone the bind9-qa repo to the project root in CI jobs
Štěpán Balážik [Fri, 30 Jan 2026 16:06:56 +0000 (17:06 +0100)] 
Clone the bind9-qa repo to the project root in CI jobs

Cloning to a stable location allows clearer handling of paths when
calling scripts from CI jobs.

`unit:gcc:tarball` and `system:gcc:tarball` do `cd bind-*` in
`before_script` which lead to the `bind9-qa` directory ending up in
a different place in exactly these two jobs and that made reasoning
about paths in `.system_test_common` and `.unit_test_common` tricky.

2 months agoReintroduce pylint checks that are not being violated
Štěpán Balážik [Wed, 28 Jan 2026 00:15:25 +0000 (01:15 +0100)] 
Reintroduce pylint checks that are not being violated

We might reintroduce them later if they become obnoxious.

2 months agoSet dist=loadscope for pytest in pytest.ini
Štěpán Balážik [Wed, 28 Jan 2026 00:03:10 +0000 (01:03 +0100)] 
Set dist=loadscope for pytest in pytest.ini

Previously there was some handling of old pytest-xdist versions which is
no longer needed.

2 months agoFix the rest of 'Formatting a regular string which could be an f-string'
Štěpán Balážik [Tue, 27 Jan 2026 23:47:24 +0000 (00:47 +0100)] 
Fix the rest of 'Formatting a regular string which could be an f-string'

Some fixes have to be done manually.

2 months agoFix some 'Formatting a regular string which could be an f-string' errors
Štěpán Balážik [Tue, 27 Jan 2026 23:41:06 +0000 (00:41 +0100)] 
Fix some 'Formatting a regular string which could be an f-string' errors

Generated with:
ruff check --select UP031,UP032 --fix --unsafe-fixes && black .

2 months agoAdd a small config for the ruff tool
Štěpán Balážik [Tue, 27 Jan 2026 23:37:21 +0000 (00:37 +0100)] 
Add a small config for the ruff tool

It will be used for automated refactors of Python code.

2 months agoCentralize Python tooling configuration in pyproject.toml
Štěpán Balážik [Tue, 27 Jan 2026 19:39:17 +0000 (20:39 +0100)] 
Centralize Python tooling configuration in pyproject.toml

This allows easy running of the tools from the project root both in CI
and locally.

2 months agoFix 'Import should be placed at the top of the module'
Štěpán Balážik [Tue, 27 Jan 2026 23:01:35 +0000 (00:01 +0100)] 
Fix 'Import should be placed at the top of the module'

In preparation for running pylint on more Python code.

2 months agoFix 'Using open without explicitly specifying an encoding'
Štěpán Balážik [Tue, 27 Jan 2026 22:28:06 +0000 (23:28 +0100)] 
Fix 'Using open without explicitly specifying an encoding'

In preparation for running pylint on more code.

2 months agoUse relative imports and __init__.py in the statschannel test
Štěpán Balážik [Tue, 27 Jan 2026 21:40:47 +0000 (22:40 +0100)] 
Use relative imports and __init__.py in the statschannel test

This is in preparation for automatic import sorting.

2 months agoIssue errors on re.compile only when isctest is imported
Štěpán Balážik [Tue, 27 Jan 2026 21:31:30 +0000 (22:31 +0100)] 
Issue errors on re.compile only when isctest is imported

This is in preparation of running pylint on more parts of the codebase.

2 months agoRun custom servers as Python modules
Štěpán Balážik [Tue, 27 Jan 2026 20:29:07 +0000 (21:29 +0100)] 
Run custom servers as Python modules

Use `python -m` for running the custom servers.

This allows the use of relative imports in the server modules and in
turn linting the modules.

2 months agochg: usr: Optimize the TCP source port selection on Linux
Ondřej Surý [Fri, 20 Feb 2026 13:07:13 +0000 (14:07 +0100)] 
chg: usr: Optimize the TCP source port selection on Linux

Enable a socket option on the outgoing TCP sockets to allow faster selection of the source <address,port> tuple for different destination <address,port> tuples when nearing over 70-80% of the source port utilization.

Merge branch 'improve-selection-of-outgoing-TCP-port' into 'main'

See merge request isc-projects/bind9!11569

2 months agoRename isc_net_getudpportrange() to isc_net_getportrange()
Ondřej Surý [Thu, 19 Feb 2026 11:55:45 +0000 (12:55 +0100)] 
Rename isc_net_getudpportrange() to isc_net_getportrange()

This better reflects the true nature of the function as we are reading
the ephemeral port range which is not related to UDP at all.

2 months agoImplement IP_LOCAL_PORT_RANGE socket option for Linux
Ondřej Surý [Thu, 24 Jul 2025 09:43:14 +0000 (11:43 +0200)] 
Implement IP_LOCAL_PORT_RANGE socket option for Linux

For Linux >= 6.8:

Since 2023, Linux has introduced a change to the IP_LOCAL_PORT_RANGE
socket option that eliminates the need for the random window
shifting (implemented as a fallback in the next commit).

By setting IP_LOCAL_PORT_RANGE option, we tell the kernel to use better
approach to the source port selection.

For Linux << 6.8:

This implement selecting port by random shifting range leveraging the
IP_LOCAL_PORT_RANGE socket option.  The network manager is initialized
with the ephemeral port range (on startup and on reconfig) and then for
every outgoing TCP connection, we define a custom port range (1000
ports) and then randomly shift the custom range within the system range.

This helps the kernel to reduce the search space to the custom window
between <random_offset, random_offset + 1000>.

Reference:
https://blog.cloudflare.com/linux-transport-protocol-port-selection-performance/#kernel

2 months agoImprove the source port selection on Linux
Ondřej Surý [Thu, 24 Jul 2025 09:24:24 +0000 (11:24 +0200)] 
Improve the source port selection on Linux

Since 2015, Linux has introduced a new socket option to overcome TCP
limitations: When an application needs to force a source IP on an active
TCP socket it has to use bind(IP, port=x).  As most applications do not
want to deal with already used ports, x is often set to 0, meaning the
kernel is in charge to find an available port.  But kernel does not know
yet if this socket is going to be a listener or be connected. This
IP_BIND_ADDRESS_NO_PORT socket option ask the kernel to ignore the 0
port provided by application in bind(IP, port=0) and only remember the
given IP address. The port will be automatically chosen at connect()
time, in a way that allows sharing a source port as long as the 4-tuples
are unique.

Enable IP_BIND_ADDRESS_NO_PORT on the outgoing TCP sockets to overcome
this TCP limitation.

2 months agoRemove return value from isc_net_getudpportrange()
Ondřej Surý [Thu, 19 Feb 2026 11:05:58 +0000 (12:05 +0100)] 
Remove return value from isc_net_getudpportrange()

The function was already marked as never failing, always returning
ISC_R_SUCCESS, so there was a lot of dead code around checking whether
the result would be ISC_R_SUCCESS.  This has been cleaned up.

2 months agofix: usr: Fix read UAF in BIND9 dns_client_resolve() via DNAME Response
Ondřej Surý [Fri, 20 Feb 2026 11:51:41 +0000 (12:51 +0100)] 
fix: usr: Fix read UAF in BIND9 dns_client_resolve() via DNAME Response

An attacker controlling a malicious DNS server returns a DNAME record,
and the we stores a pointer to resp->foundname, frees the response
structure, then uses the dangling pointer in dns_name_fullcompare()
possibly causing invalid match.  Only the `delv`is affected.  This has
been fixed.

Closes #5728

Merge branch '5728-heap-uaf-in-bind9-dns_client_resolve-via-dname-response' into 'main'

See merge request isc-projects/bind9!11570

2 months agoFix read UAF in BIND9 dns_client_resolve() via DNAME Response
Ondřej Surý [Fri, 20 Feb 2026 10:58:13 +0000 (11:58 +0100)] 
Fix read UAF in BIND9 dns_client_resolve() via DNAME Response

An attacker controlling a malicious DNS server returns a DNAME record,
and the we stores a pointer to resp->foundname, frees the response
structure, then uses the dangling pointer in dns_name_fullcompare()
possibly causing invalid match.  Only the `delv`is affected.  This has
been fixed.

2 months agofix: ci: Fix the `update-stable-tag` job
Andoni Duarte [Thu, 19 Feb 2026 19:56:23 +0000 (19:56 +0000)] 
fix: ci: Fix the `update-stable-tag` job

Fix the `update-stable-tag` job, necessary for updating Read the Docs.

Merge branch 'andoni/fix-update-stable-branch-for-rtd-job' into 'main'

See merge request isc-projects/bind9!11559

2 months agoFix CI stable branch update job bug
Andoni Duarte Pintado [Wed, 18 Feb 2026 11:35:45 +0000 (12:35 +0100)] 
Fix CI stable branch update job bug

The update script clones a fresh copy each time, if more than one
invocation is needed intermediate copies need to be removed.

2 months agofix: usr: Fix errors when retrying over TCP in notify_send_toaddr
Ondřej Surý [Thu, 19 Feb 2026 12:47:03 +0000 (13:47 +0100)] 
fix: usr: Fix errors when retrying over TCP in notify_send_toaddr

If the source address is not available do not attempt
to retry over TCP otherwise clear the TSIG key from the
message prior to retrying.

Closes #5457

Merge branch '5457-remove-tcp-retry-in-notify-send-toaddr' into 'main'

See merge request isc-projects/bind9!10805

2 months agoCheck notify with bad notify source address and tsig
Mark Andrews [Wed, 1 Oct 2025 04:49:33 +0000 (14:49 +1000)] 
Check notify with bad notify source address and tsig

named was asserting when the notify source address was not available
and TSIG was being used.  Check this scenario by adding a nameserver
to the zone which is configured to uses a non-existent source address
and a blackholed destination address and a TSIG using a server clause
for that destination address.

2 months agoDon't retry notify over TCP if it could not successed
Ondřej Surý [Thu, 19 Feb 2026 12:44:28 +0000 (13:44 +0100)] 
Don't retry notify over TCP if it could not successed

Prevent retrying the notify over TCP in case the source address is not
available or the source vs the destination address family mismatch or
when the destination address has been blackholed.  Properly log the
hard notify failures.

2 months agoFix assertion failure when sending notify fails over UDP
Ondřej Surý [Thu, 19 Feb 2026 12:44:23 +0000 (13:44 +0100)] 
Fix assertion failure when sending notify fails over UDP

When dns_request_create() fails in notify_send_toaddr() the TSIG key was
not cleared when retrying over TCP causing assertion failure.  Set the
TSIG key to NULL in the dns_message to prevent the assertion failure.

2 months agofix: dev: Return FORMERR for ECS family 0
Mark Andrews [Thu, 19 Feb 2026 09:47:54 +0000 (20:47 +1100)] 
fix: dev: Return FORMERR for ECS family 0

RFC 7871 only defines family 1 (IPv4) and 2 (IPv6). Additionally
it requires FORMERR to be returned for all unknown families.

Merge branch 'marka-formerr-family-0' into 'main'

See merge request isc-projects/bind9!11563

2 months agoReturn FORMERR for ECS family 0
Mark Andrews [Wed, 18 Feb 2026 23:03:36 +0000 (10:03 +1100)] 
Return FORMERR for ECS family 0

RFC 7871 only defines family 1 (IPv4) and 2 (IPv6). Additionally
it requires FORMERR to be returned for all unknown families.

2 months agochg: ci: cross-version-config-tests should hard fail again
Petr Špaček [Wed, 18 Feb 2026 15:20:14 +0000 (15:20 +0000)] 
chg: ci: cross-version-config-tests should hard fail again

Merge branch 'reenable-cross-version-tests' into 'main'

See merge request isc-projects/bind9!11560

2 months agoCross-version-config-tests should hard fail again
Petr Špaček [Wed, 18 Feb 2026 13:29:11 +0000 (14:29 +0100)] 
Cross-version-config-tests should hard fail again

New tag was released so we can now re-enable check disabled in
093bef9211b252653425f4477aa513d85e260cef.

2 months agochg: nil: Remove dns_rdataslab_merge() and friends
Ondřej Surý [Wed, 18 Feb 2026 14:08:08 +0000 (15:08 +0100)] 
chg: nil: Remove dns_rdataslab_merge() and friends

After the split to dns_rdataslab and dns_rdatavec, the
dns_rdataslab_merge() function was unused and it suffered from the same
data race as fixed in the previous commit.  Instead of fixing it, just
remove the function and bunch of other unused functions from the
dns_rdataslab unit.

Merge branch 'ondrej/cleanup-dns_rdataslab' into 'main'

See merge request isc-projects/bind9!11376

2 months agoUse offsetof() instead of pointer arithmetics to get slabheader
Ondřej Surý [Wed, 17 Dec 2025 09:01:06 +0000 (10:01 +0100)] 
Use offsetof() instead of pointer arithmetics to get slabheader

In rdataset_getheader() a cast of the raw buffer to dns_slabheader_t and
pointer arithmetics was used to get the start of the slabheader
structure.  Use more correct offsetof(dns_slabheader_t, raw) to
calculate the correct start of the dns_slabheader_t from the flexible
member raw[].

2 months agoMove the count of items in the slabheader from raw data to struct
Ondřej Surý [Wed, 17 Dec 2025 08:53:38 +0000 (09:53 +0100)] 
Move the count of items in the slabheader from raw data to struct

The count of items was stored in the raw data as first two bytes.
Instead of reading this from the raw header, move the number of the
items into the structure itself.

This needs the flexible member raw[] to be aligned on the size of the
pointer to prevent unaligned access to the start of the header from
rdataset_getheader() function that casts the raw[] to dns_slabheader_t.

2 months agoCleanup the unused members of dns_slabheader_t
Ondřej Surý [Tue, 16 Dec 2025 10:43:34 +0000 (11:43 +0100)] 
Cleanup the unused members of dns_slabheader_t

After the rdataslab -> rdataslab,rdatavec split, there were couple of
unused struct members.  Remove all the unused members, reorder the
members to eliminate the padding holes and thus reduce the
dns_slabheader_t and dns_slabtop_t structure sizes.

2 months agoRemove dns_rdataslab_merge() and friends
Ondřej Surý [Tue, 16 Dec 2025 10:37:15 +0000 (11:37 +0100)] 
Remove dns_rdataslab_merge() and friends

After the split to dns_rdataslab and dns_rdatavec, the
dns_rdataslab_merge() function was unused and it suffered from the same
data race as fixed in the previous commit.  Instead of fixing it, just
remove the function and bunch of other unused functions from the
dns_rdataslab unit.

2 months agoMerge tag 'v9.21.18'
Petr Špaček [Wed, 18 Feb 2026 10:29:45 +0000 (10:29 +0000)] 
Merge tag 'v9.21.18'

2 months agofix: usr: DNSTAP wasn't logging forwarded queries correctly
Mark Andrews [Tue, 17 Feb 2026 03:32:22 +0000 (14:32 +1100)] 
fix: usr: DNSTAP wasn't logging forwarded queries correctly

Closes #5724

Merge branch '5724-dnstap-forwarder-queries-logging' into 'main'

See merge request isc-projects/bind9!11509

2 months agoUse shell function 'check_count' to check counts
Mark Andrews [Mon, 16 Feb 2026 00:18:01 +0000 (11:18 +1100)] 
Use shell function 'check_count' to check counts

2 months agoDocument UPDATE QUERY and UPDATE RESPONSE
Mark Andrews [Thu, 5 Feb 2026 00:37:34 +0000 (11:37 +1100)] 
Document UPDATE QUERY and UPDATE RESPONSE

2 months agoTest forward query/response counts
Mark Andrews [Fri, 30 Jan 2026 02:50:11 +0000 (13:50 +1100)] 
Test forward query/response counts

2 months agoCorrectly identify forwarded queries with DNSTAP
Mark Andrews [Fri, 30 Jan 2026 02:45:39 +0000 (13:45 +1100)] 
Correctly identify forwarded queries with DNSTAP

Queries using forwarders where not being correctly identified
when using dnstap.

2 months agoAdd missed ret!=0 checks
Mark Andrews [Tue, 17 Feb 2026 02:12:59 +0000 (13:12 +1100)] 
Add missed ret!=0 checks

2 months agofix: doc: Minor documentation fixes for the 'rndc dnssec' command
Matthijs Mekking [Mon, 16 Feb 2026 16:28:58 +0000 (16:28 +0000)] 
fix: doc: Minor documentation fixes for the 'rndc dnssec' command

List 'rndc dnssec' arguments in alphabetic order.
The `-step` argument was erroneously omitted from the usage output.

Closes #5731

Merge branch '5731-rndc-documentation-corrections' into 'main'

See merge request isc-projects/bind9!11529

2 months agoList 'rndc dnssec' arguments in alphabetic order
Matthijs Mekking [Fri, 6 Feb 2026 11:37:09 +0000 (12:37 +0100)] 
List 'rndc dnssec' arguments in alphabetic order

Same as rndc usage orderning,

2 months agoAdd rndc dnssec -step command to usage
Matthijs Mekking [Fri, 6 Feb 2026 11:29:22 +0000 (12:29 +0100)] 
Add rndc dnssec -step command to usage

The `-step` argument was erroneously omitted from the usage output.

3 months agochg: test: Use isctest.asyncserver in the "pipelined" test
Michał Kępień [Fri, 13 Feb 2026 14:03:36 +0000 (15:03 +0100)] 
chg: test: Use isctest.asyncserver in the "pipelined" test

Replace the custom DNS server used in the "pipelined" system test with
new code based on the isctest.asyncserver module.

Merge branch 'michal/pipelined-asyncserver' into 'main'

See merge request isc-projects/bind9!11516

3 months agoUse isctest.asyncserver in the "pipelined" test
Michał Kępień [Fri, 13 Feb 2026 13:27:10 +0000 (14:27 +0100)] 
Use isctest.asyncserver in the "pipelined" test

Replace the custom DNS server used in the "pipelined" system test with
new code based on the isctest.asyncserver module.

3 months agoImplement a response handler that forwards queries
Michał Kępień [Fri, 13 Feb 2026 13:27:10 +0000 (14:27 +0100)] 
Implement a response handler that forwards queries

Add a new response handler, ForwarderHandler, which enables forwarding
all queries to another DNS server.  To simplify implementation, always
forward queries to the target server via UDP, even if they are
originally received using a different transport protocol.

3 months agoLog the server socket receiving each query
Michał Kępień [Fri, 13 Feb 2026 13:27:10 +0000 (14:27 +0100)] 
Log the server socket receiving each query

Extend AsyncDnsServer._log_query() and AsyncDnsServer._log_response() so
that they also log the <address, port> tuple for the socket on which a
given query was received on.  Minimize the signatures of those methods
by taking advantage of all the information contained in the QueryContext
instances passed to them.

3 months agoStore server socket information in QueryContext
Michał Kępień [Fri, 13 Feb 2026 13:27:10 +0000 (14:27 +0100)] 
Store server socket information in QueryContext

Extend the QueryContext class with a field holding the <address, port>
tuple for the socket on which a given query was received.  This will
enable query handlers to act upon that information in arbitrary ways.

3 months agochg: dev: Remove unnecessary dns_name_copy copies in qpzone_lookup alessio/vecheader-refs-baseline
Alessio Podda [Thu, 12 Feb 2026 23:01:10 +0000 (23:01 +0000)] 
chg: dev: Remove unnecessary dns_name_copy copies in qpzone_lookup

Followup on !11339, which removes further unnecessary copies in the lookups in qpzone.c. The performance impact seems minor though.

Merge branch 'alessio/qpzone-fewer-name-copies' into 'main'

See merge request isc-projects/bind9!11418

3 months agoReturn node pointer in step
Alessio Podda [Mon, 22 Dec 2025 13:43:40 +0000 (14:43 +0100)] 
Return node pointer in step

Part of an refactor to eliminate intermediate copies in qpzone_find.

3 months agoFewer name copies in step
Alessio Podda [Sun, 14 Dec 2025 13:21:52 +0000 (14:21 +0100)] 
Fewer name copies in step

Part of an refactor to eliminate intermediate copies in qpzone_find.

3 months agoFewer name copies in previous_closest_nsec
Alessio Podda [Wed, 10 Dec 2025 09:56:48 +0000 (10:56 +0100)] 
Fewer name copies in previous_closest_nsec

Part of an refactor to eliminate intermediate copies in qpzone_find.

3 months agorem: nil: Remove unused dns_view_load() and dns_zt_load()
Matthijs Mekking [Thu, 12 Feb 2026 13:43:21 +0000 (13:43 +0000)] 
rem: nil: Remove unused dns_view_load() and dns_zt_load()

We always load zones asynchronously.

Merge branch 'matthijs-remove-unused-zt-and-view-load' into 'main'

See merge request isc-projects/bind9!11515

3 months agoRemove unused dns_view_load() and dns_zt_load()
Matthijs Mekking [Wed, 4 Feb 2026 08:39:25 +0000 (09:39 +0100)] 
Remove unused dns_view_load() and dns_zt_load()

We always load zones asynchronously.

3 months agofix: usr: fetch loop detection improvements
Colin Vidal [Wed, 11 Feb 2026 14:12:02 +0000 (15:12 +0100)] 
fix: usr: fetch loop detection improvements

Fixes a case where an in-domain NS with an expired glue would fail to resolve.

Let's consider the following parent-side delegation (both for `foo.example.` and `dnshost.example.`

```
foo.example.            3600    NS      ns.dnshost.example.
dnshost.example.        3600    NS      ns.dnshost.example.
ns.dnshost.example.     3600    A       1.2.3.4
```

Then the child-side of `dnshost.example.`:

```
dnshost.example.        300     NS      ns.dnshost.example.
ns.dnshost.example.     300     A       1.2.3.4
```

And then the child-side of `foo.example.`:

```
foo.example             3600    NS      ns.dnshost.example.
a.foo.example           300     A       5.6.7.8
```

While there is a zone misconfiguration (the TTL of the delegation and glue doesn't match in the parent and the child), it is possible to resolve `a.foo.example` on a cold-cache resolver. However, after the `ns.dnshost.example.` glue expires, the resolution would have failed with a "fetch loop detected" error. This is now fixed.

Closes #5588

Merge branch '5588-loopfetches' into 'main'

See merge request isc-projects/bind9!11535

3 months agosystem test for the ADB fetch loop detection
Colin Vidal [Fri, 30 Jan 2026 14:48:18 +0000 (15:48 +0100)] 
system test for the ADB fetch loop detection

Add a system test which implement the scenario described in the previous
commit "relaxes fetch loop detection".

3 months agofetch loop detection improvements
Colin Vidal [Fri, 30 Jan 2026 16:09:18 +0000 (17:09 +0100)] 
fetch loop detection improvements

The fetch loop detection occured in two places: when
`dns_resolver_createfetch()` is invoked (looking up through the parent
fetches chain and stops the fetch if a parent fetch is the same qname and
qtype) and right after calling `dns_adb_findname()` in the resolver
(stops the fetch if the current fetch is the same name from the ADB
lookup, and ADB lookup needs to fetch it).

Regarding fetch loop detection at the `dns_resulver_createfetch()`
entry, there are case where both qname and qtype are similar but the
zonecut is different. This will then query different name servers and
get different responses. For instance, the following delegation
parent-side (both for `foo.example.` and `dnshost.example.`):

foo.example. 3600 NS ns.dnshost.example.
dnshost.example. 3600 NS ns.dnshost.example.
ns.dnshost.example. 3600 A 1.2.3.4

Then the child-side of `dnshost.example.`:

dnshost.example. 300 NS ns.dnshost.example.
ns.dnshost.example. 300 A 1.2.3.4

Then the child-side of `foo.example.`:

foo.example 3600 NS ns.dnshost.example.
a.foo.example 300 A 5.6.7.8

Obviously, there is a misconfiguration between the parent-side and the
child-side of `dnshost.example` (the mismatch of the TTL), but, this
happens...

Because the resolver is currently child-centric, the parent-side
delegation's glue of `dnshost.example.` will be overriden by the
child-side of the delegation. Once both A records will expires, the
resolver will attempt to find out the A RRs but will start from the
`foo.example.` zonecut, as the delegation itself is still valid.

Then the resolver will attempt to resolve `ns.dnshost.example.`, still
using the `foo.example.` zonecut, which will immediately trigger another
attempt to resolve `ns.foo.example.` (because the A RR is expired). This
is, however _not_ a loop, because the second attempt will have
`dnshost.example.` zonecut.  And this changes everything, because the
resolver detects the A name is in-domain, and pass a flag to ADB so
`dns_view_find()` won't use the cache. As a result, the zonecut will be
`.`, and the hints (root servers) will be queried instead.

From that point, they'll return the parent-side delegation, which
includes the glue for `ns.dnshost.example/A`, and the resolution can
continue. Previously, this wouldn't be possible because a loop would be
detected from the second attempt to looking `ns.foo.example/A` and would
result in a SERVFAIL.

Now, the loop detection is relaxed as the loop is detected if the qname,
qtype _and_ zonecut are equals.

This commit also changes the way the loop detection post
`dns_adb_createfind()` works. From the same example above, there would
be two ADB fetches with the same name, but with two different ADB flags
(the first one without DNS_ADB_STARTATZONE, the second one with that
flag). It means that there will be two fetches out of those two ADB
lookups, both legit, and not a loop (i.e. it won't be stuck). To
differenciate between a find which has a pending fetch (which could be
from another find the current find has been attached to), a new find
option `DNS_ADBFIND_STARTEDFETCH` is introduced, which tells that the
current has did started a fetch.

That way, if a find doesn't have `DNS_ADBFIND_STARTEDFETCH` option but
has pending fetches, we know this is a find attached to a similar find
so this is a loop. Otherwise, with `DNS_ADBFIND_STARTEDFETCH`, we know
that even if there is a pending fetch, this is not a loop as the fetch
has just been started

3 months agoextends named -T so ADB settings can be tweaked
Colin Vidal [Mon, 2 Feb 2026 12:50:38 +0000 (13:50 +0100)] 
extends named -T so ADB settings can be tweaked

ADB entry window and ADB min cache time can be tweaked using `named -T
adbentrywindow=<unsigned int>` and `named -T adbmincache=<unsigned
int>`.

While those values doesn't needs to be exposed to the operator, this can
be needed to be able to system test ADB behaviors without having to wait
as long as those values are by default.

3 months agochg: dev: resolver: refactoring of the dns_fetchresponse_t handling
Colin Vidal [Tue, 10 Feb 2026 08:25:09 +0000 (09:25 +0100)] 
chg: dev: resolver: refactoring of the dns_fetchresponse_t handling

Instead of cloning fetch responses immediately after inserting them at the head of the `fetch_response` list, defer cloning until the events are actually sent.

This enables to:
- Remove the `fctx->cloned` state;
- Simplify the code by eliminating explicit calls to `clone_result()`;
- Remove the logic that enforced having a fetch response with a `sigrdataset` at the head of the list;
- Remove (just a bit of) locking in some places.

The fetch result is stored directly in new `fctx` properties, but there is no memory increase as those are grouped in an anonymous struct used in a union besides another (bigger) anonymous struct wrapping properties used by qmin fetch only (and, in the case of qmin fetch, those fetch result properties are not needed).

Merge branch 'colin/resolver-cloneresults' into 'main'

See merge request isc-projects/bind9!11458

3 months agorename fetch response `db` field to `cache`
Colin Vidal [Sat, 24 Jan 2026 16:57:34 +0000 (17:57 +0100)] 
rename fetch response `db` field to `cache`

As the `dns_fetchresponse_t` `db` field can only be attached to the
resolver cache database, rename it into `cache` to avoid ambiguities.

3 months agouse a union for resp and qmin data
Evan Hunt [Sat, 17 Jan 2026 04:59:08 +0000 (20:59 -0800)] 
use a union for resp and qmin data

It's potentially confusing to use "resp_rdataset" for QNAME
minimization, but we can make it a union and have resp.rdataset
and qmin.rdataset using the same memory.

We can save even more space by using the same union to combine
qminname and resp_foundname and access them as qmin.name and
resp.foundname.

3 months agoresolver: remove `qminrrset`, `qminsigrrset` from fctx
Colin Vidal [Fri, 16 Jan 2026 11:14:58 +0000 (12:14 +0100)] 
resolver: remove `qminrrset`, `qminsigrrset` from fctx

Two rdataset property `qminrrset` and `qminsigrrset` are removed from
the fetch context. They only are used as temporary storage for the query
result of the qmin query, and are immediately detached from
`resume_qmin` once the query is over.

As an alternative, use `resp_rdataset` and `resp_sigrdataset`
instead; those are not needed for storing the response data until
after qmin_resume() is over.

3 months agoresolver: copy fetch responses and send events in one go
Colin Vidal [Thu, 15 Jan 2026 16:36:50 +0000 (17:36 +0100)] 
resolver: copy fetch responses and send events in one go

Instead of first copying query response data into each fetch response
and then iterating again to send the response to the caller, perform
both operations in one go.

Also removed some duplicate code.

3 months agoresolver: simplify fetch response handling
Colin Vidal [Thu, 15 Jan 2026 15:30:59 +0000 (16:30 +0100)] 
resolver: simplify fetch response handling

There is no longer a need to decide whether a fetch response should be
prepended or appended to the fetch response list. As query response data
is stored directly in the fetch context object, responses containing a
sigrdataset no longer need to be ordered first. Remove the code
implementing this logic.

Additionally, the distinction between `fetchstate_done` and
`fetchstate_sendevents` is no longer needed. New clients
`dns_fetchresponse_t` can be attached any time to the fetch context
until `fctx__done()` is called, since there is no dependency on the
first fetch response in the list. This simplifies the code and reduces
(just a bit) locking usage.

3 months agoresolver: temporarily store query answer in fetch context
Colin Vidal [Thu, 15 Jan 2026 13:47:46 +0000 (14:47 +0100)] 
resolver: temporarily store query answer in fetch context

Query answers are now stored in dedicated fetch context properties,
instead of using `ISC_LIST_HEAD(fctx->resps)`.

This reduces lock critical section usage in some places, and enables
further simplifications. (In particular, it removes the need for special
logic to prepend a fetch response to the list when it contains a
sigrdataset.)

3 months agoresolver: Defer cloning of fetch responses until events are sent
Colin Vidal [Thu, 15 Jan 2026 09:42:13 +0000 (10:42 +0100)] 
resolver: Defer cloning of fetch responses until events are sent

Instead of cloning fetch responses immediately after writing to the
head of the fetch response list, defer cloning until the events are
actually sent.

This removes the need for the `fctx->cloned` state. However, a new
fetch state value, fetchstate_sentevents, is introduced and occurs
after fetchstate_done.  To prevent new fetch responses from being
prepended after the head is written but before cloning occurs,
fetchstate_done is now set at all call sites that previously invoked
`clone_results()`.

3 months agofix: doc: Document that dig's query options are order sensitive
Mark Andrews [Mon, 9 Feb 2026 22:46:45 +0000 (09:46 +1100)] 
fix: doc: Document that dig's query options are order sensitive

Closes #5730

Merge branch '5730-document-query-options-order-sensitive' into 'main'

See merge request isc-projects/bind9!11526

3 months agoDocument that query options are order sensitive
Mark Andrews [Fri, 6 Feb 2026 04:29:07 +0000 (15:29 +1100)] 
Document that query options are order sensitive

3 months agofix: usr: Fix NULL Pointer Dereference in QP-trie Cache add()
Ondřej Surý [Mon, 9 Feb 2026 10:05:20 +0000 (11:05 +0100)] 
fix: usr: Fix NULL Pointer Dereference in QP-trie Cache add()

When RRSIG(rdtype) was independently cached before the RDATA for the
rdtype itself, named would crash on the subsequent query for the RDATA
itself.  This has been fixed.

ISC would like to thank Vitaly Simonovich for bringing this
vulnerability to our attention.

Closes #5738

Merge branch '5738-null-pointer-dereference-in-qpcache-add' into 'main'

See merge request isc-projects/bind9!11539

3 months agoFix NULL Pointer Dereference in QP-trie Cache add()
Ondřej Surý [Sat, 7 Feb 2026 04:19:48 +0000 (05:19 +0100)] 
Fix NULL Pointer Dereference in QP-trie Cache add()

When RRSIG(rdtype) was independently cached before the RDATA for the
rdtype itself, named would crash on the subsequent query for the RDATA
itself.  This has been fixed.

ISC would like to thank Vitaly Simonovich for bringing this
vulnerability to our attention.

3 months agofix: nil: Release gnamebuf also on the error path
Ondřej Surý [Fri, 6 Feb 2026 17:34:00 +0000 (18:34 +0100)] 
fix: nil: Release gnamebuf also on the error path

In dst_gssapi_acceptctx(), the gnamebuf could leak a little bit of
memory if dns_name_fromtext() would theoretically fail.  This would
require a Kerberos principal with invalid DNS name.

Closes #5737

Merge branch '5737-memory-leak-in-dst_gssapi_acceptctx-on-dns_name_fromtext-failure' into 'main'

See merge request isc-projects/bind9!11536

3 months agoRelease gnamebuf also on the error path
Ondřej Surý [Fri, 6 Feb 2026 16:50:55 +0000 (17:50 +0100)] 
Release gnamebuf also on the error path

In dst_gssapi_acceptctx(), the gnamebuf could leak a little bit of
memory if dns_name_fromtext() would theoretically fail.  This would
require a Kerberos principal with invalid DNS name.

3 months agochg: nil: Minor logging improvements for key lifetime
Matthijs Mekking [Fri, 6 Feb 2026 16:59:05 +0000 (16:59 +0000)] 
chg: nil: Minor logging improvements for key lifetime

Closes #5736

Merge branch '5736-minor-logging-improvements-dnssec-policy-key-lifetime' into 'main'

See merge request isc-projects/bind9!11532

3 months agoMinor logging improvements for key lifetime
Matthijs Mekking [Fri, 6 Feb 2026 13:32:08 +0000 (14:32 +0100)] 
Minor logging improvements for key lifetime

3 months agochg: usr: Record query time for all dnstap responses
Michał Kępień [Fri, 6 Feb 2026 14:40:21 +0000 (15:40 +0100)] 
chg: usr: Record query time for all dnstap responses

Not all DNS responses had the query time set in their corresponding
dnstap messages. This has been fixed.

Closes #3695

Merge branch '3695-record-query-time-for-all-dnstap-responses' into 'main'

See merge request isc-projects/bind9!11527

3 months agoRecord query time for all dnstap responses
Mark Andrews [Fri, 6 Feb 2026 01:52:55 +0000 (12:52 +1100)] 
Record query time for all dnstap responses

The description in the protobuf specification is not a list of request
types to process but rather a list of examples to qualify the
description of whether the time indicates when the message is received
or sent.

3 months agochg: test: Rewrite xfer system test to pytest
Michal Nowak [Fri, 6 Feb 2026 14:37:17 +0000 (15:37 +0100)] 
chg: test: Rewrite xfer system test to pytest

Merge branch 'mnowak/pytest_rewrite_xfer' into 'main'

See merge request isc-projects/bind9!11055

3 months agoRewrite xfer system test to pytest
Michal Nowak [Wed, 14 May 2025 16:04:02 +0000 (18:04 +0200)] 
Rewrite xfer system test to pytest

3 months agofix: test: Allow re-run of kasp test case on all FreeBSDs
Nicki Křížek [Fri, 6 Feb 2026 13:19:39 +0000 (14:19 +0100)] 
fix: test: Allow re-run of kasp test case on all FreeBSDs

Closes #5720

Merge branch '5720-freebsd-kasp-test' into 'main'

See merge request isc-projects/bind9!11507

3 months agoAllow re-run of kasp test case on all FreeBSDs
Nicki Křížek [Thu, 29 Jan 2026 10:42:37 +0000 (11:42 +0100)] 
Allow re-run of kasp test case on all FreeBSDs

Previously, the issue when the kasp.test_kasp_case[secondary.kasp] fails
due to a timeout has been only ocassionally observed on FreeBSD 13
in our CI. It seems to have come back on FreeBSD 15.

3 months agoImprove logging for isctest.run.retry_with_timeout
Nicki Křížek [Thu, 29 Jan 2026 10:37:43 +0000 (11:37 +0100)] 
Improve logging for isctest.run.retry_with_timeout

Add more debug messages around the retry function to facilitate
debugging in case of issues.

3 months agofix: dev: wipe hmac keys correctly pre-3.0 libcrypto
Aydın Mercan [Fri, 6 Feb 2026 12:04:28 +0000 (15:04 +0300)] 
fix: dev: wipe hmac keys correctly pre-3.0 libcrypto

A lingering `sizeof` from the prototype era of !11094 caused the
key-wipe in `isc_hmac_key_destroy` to use `sizeof(key->len)` instead of
`key->len` for the length argument of `isc_safe_memwipe`.

This results in a buffer overflow of zero bytes in HMAC keys that are
less than 4 bytes. As such, the overflow can only be visibile in keys
that are less than 32-bits, which is beyond broken and creating such
keys are only possible in testing.

Therefore, this change is *not* a security fix since the conditions are
never reachable in any imaginable deployment scenario.

Builds that use OpenSSL >=3.0 are unaffected as the `sizeof` was only
remaining in pre-3.0 builds.

Closes #5732

Merge branch '5732-invalid-params-to-isc_safe_memwipe' into 'main'

See merge request isc-projects/bind9!11520

3 months agowipe hmac keys correctly pre-3.0 libcrypto
Aydın Mercan [Thu, 5 Feb 2026 12:01:52 +0000 (15:01 +0300)] 
wipe hmac keys correctly pre-3.0 libcrypto

A lingering `sizeof` from the prototype era of !11094 caused the
key-wipe in `isc_hmac_key_destroy` to use `sizeof(key->len)` instead of
`key->len` for the length argument of `isc_safe_memwipe`.

This results in a buffer overflow of zero bytes in HMAC keys that are
less than 4 bytes. As such, the overflow can only be visibile in keys
that are less than 32-bits, which is beyond broken and creating such
keys are only possible in testing.

Therefore, this change is *not* a security fix since the conditions are
never reachable in any imaginable deployment scenario.

Builds that use OpenSSL >=3.0 are unaffected as the `sizeof` was only
remaining in pre-3.0 builds.

3 months agofix: test: nsec3/tests_nsec3_change.py updates zone file too fast
Mark Andrews [Fri, 6 Feb 2026 10:38:22 +0000 (21:38 +1100)] 
fix: test: nsec3/tests_nsec3_change.py updates zone file too fast

The zone file is updated too soon causing the reload to fail.
Add a 1 second sleep to ensure the modification time has changed.

Closes #5734

Merge branch '5734-fix-tests-nsec3-change-py' into 'main'

See merge request isc-projects/bind9!11525

3 months agoFix timing in tests_nsec3_change.py
Mark Andrews [Thu, 5 Feb 2026 22:39:15 +0000 (09:39 +1100)] 
Fix timing in tests_nsec3_change.py

The zone file is updated too soon causing the reload to fail.
Add a 1 second sleep to ensure the modification time has changed.

3 months ago[CVE-2025-13878] sec: test: Add a regression test for the BRID/HHIT crash
Michał Kępień [Thu, 5 Feb 2026 18:23:20 +0000 (19:23 +0100)] 
[CVE-2025-13878] sec: test: Add a regression test for the BRID/HHIT crash

Add two short records to example.com.db that cause assertion failures
when converted to wire form.

The checks added to tests.sh are technically not required: the relevant
assertion failures are already hit when the zone is transferred out of
ns1.

Update the relevant unit tests with 1-byte records.

Co-authored-by: Mark Andrews <marka@isc.org>
Closes #5616

Merge branch '5616-add-brid-hhit-towire-tests' into 'main'

See merge request isc-projects/bind9!11522

3 months agoAdd a regression test for the BRID/HHIT crash
Matthijs Mekking [Tue, 2 Dec 2025 15:23:01 +0000 (16:23 +0100)] 
Add a regression test for the BRID/HHIT crash

Add two short records to example.com.db that cause assertion failures
when converted to wire form.

The checks added to tests.sh are technically not required: the relevant
assertion failures are already hit when the zone is transferred out of
ns1.

Update the relevant unit tests with 1-byte records.

Co-authored-by: Mark Andrews <marka@isc.org>
3 months agoUpdate BIND version for release v9.21.18
Petr Špaček [Wed, 4 Feb 2026 14:12:29 +0000 (15:12 +0100)] 
Update BIND version for release