]> git.ipfire.org Git - thirdparty/bind9.git/commitdiff
Add CHANGES and release note for [GL #2899]
authorOndřej Surý <ondrej@sury.org>
Fri, 24 Sep 2021 07:58:47 +0000 (09:58 +0200)
committerMichał Kępień <michal@isc.org>
Mon, 11 Oct 2021 10:50:46 +0000 (12:50 +0200)
CHANGES
doc/notes/notes-current.rst

diff --git a/CHANGES b/CHANGES
index 0a5210b441084992983df63727bae2341d7b71a9..ed24d6011d1ccaf1dd9103d4bcd62becb2e1dc63 100644 (file)
--- a/CHANGES
+++ b/CHANGES
@@ -1,3 +1,9 @@
+5736.  [security]      The "lame-ttl" option is now forcibly set to 0. This
+                       effectively disables the lame server cache, as it could
+                       previously be abused by an attacker to significantly
+                       degrade resolver performance. (CVE-2021-25219)
+                       [GL #2899]
+
 5727.  [bug]           Ignore the missing zones when doing a reload on a
                        catalog zone, and make sure to restore them later on.
                        [GL #2308]
index 02995246994b04f2919470cefa761da1c250806e..1f4c147da208c0e1456b29539d89a9e51e8320ce 100644 (file)
@@ -14,7 +14,21 @@ Notes for BIND 9.16.22
 Security Fixes
 ~~~~~~~~~~~~~~
 
-- None.
+- The ``lame-ttl`` option controls how long ``named`` caches certain
+  types of broken responses from authoritative servers (see the
+  `security advisory <https://kb.isc.org/docs/cve-2021-25219>`_ for
+  details). This caching mechanism could be abused by an attacker to
+  significantly degrade resolver performance. The vulnerability has been
+  mitigated by changing the default value of ``lame-ttl`` to ``0`` and
+  overriding any explicitly set value with ``0``, effectively disabling
+  this mechanism altogether. ISC's testing has determined that doing
+  that has a negligible impact on resolver performance while also
+  preventing abuse. Administrators may observe more traffic towards
+  servers issuing certain types of broken responses than in previous
+  BIND 9 releases, depending on client query patterns. (CVE-2021-25219)
+
+  ISC would like to thank Kishore Kumar Kothapalli of Infoblox for
+  bringing this vulnerability to our attention. :gl:`#2899`
 
 Known Issues
 ~~~~~~~~~~~~