.euドメインを管理するEURidが開発しているDNSサーバーソフトウェアである
yadifaについて、これまでに開発陣が行った資料へのリンクをまとめていました。
git公開もされておらず、比較的情報の少ないyadifaですが、
「.euを管理する立場としてこういうのが欲しいんだ」というところも語られているので
そういった面から理解していくのもありかと思います。
ゾーンのダイナミック管理はknotとかもやってるみたいですね。
RIPE63
https://ripe63.ripe.net/presentations/154-RIPE63-DNSWG-BeyondBindAndNSD-PeterJanssenEURID.pdf
2012/02/14 Domain Pulse
http%3A%2F%2Fwww.domainpulse.de%2Fdownload%2Fpictures%2F42%2Fdn9dcn9w6v2b6ewakjjlkwa3bxnhbj%2Fdp_20120214_janssen.pdf
2012/04/18 RIPE64
https://ripe64.ripe.net/presentations/132-RIPE64-YADIFA.pdf
Dynamic Provisioning(DDNSではなくゾーン自体の追加削除をダイナミックに行う仕組み)の説明も
2013/03/21 WHD.global 2013
http://www.whd.global/downloads/2013/sStag3c1.pdf
2013/05/15 RIPE66
https://ripe66.ripe.net/presentations/207-YADIFA-RIEP66-DynamicProvisioning-pres.pdf
Dynamic Zone Managementについて
WHD.global 2014
http://www.whd.global/downloads/2014/hStag3d3.pdf
EURidの.eu管理全体(ドメイン発行~Webサイト公開環境提供)の俯瞰
2014/05 RIPE68
https://ripe68.ripe.net/presentations/284-AnandBuddhdev_RIPE68_DNS_Update.pdf
DNSのダイバーシティの話題。YADIFAはまだbuggyと評されている..
2014/10/13 ICANN51
https://la51.icann.org/en/schedule/mon-tech/presentation-yafida-13oct14-en
"2 developers"という衝撃情報
2016年1月26日火曜日
2016年1月20日水曜日
CVE-2015-8704まとめメモ
https://kb.isc.org/article/AA-01335/0
対象バージョン:
9.3.0->9.8.8,
9.9.0->9.9.8-P2, 9.9.3-S1->9.9.8-S3,
9.10.0->9.10.3-P2
権威サーバー、リゾルバサーバーどちらも該当
RFC3123で定められているAPL RRの処理に不具合があり、
特殊な内容を処理するとINSIST failureで異常終了する。
(追記: 冒頭のISCサイトで記載されているサンプルケース
権威スレーブサーバーが権威マスターサーバーから特殊なレコードを受け取った場合
権威マスターサーバーがDDNS updateで特殊なレコードを受け取った場合
リゾルバサーバーが(debug logginしている場合に)特殊な回答を(悪意ある)権威サーバーから受け取った場合
特殊な内容をキャッシュしている状態でrndc dumpdbした場合
コード読めていませんがいずれもテキストファイルに書き出すと引っかかるみたいですね)
RFC3123: http://tools.ietf.org/html/rfc3123
EXPERIMENTAL
アドレスレンジ情報をDNSに載せるための実装らしい。初めてみましたが
対象バージョン:
9.3.0->9.8.8,
9.9.0->9.9.8-P2, 9.9.3-S1->9.9.8-S3,
9.10.0->9.10.3-P2
権威サーバー、リゾルバサーバーどちらも該当
RFC3123で定められているAPL RRの処理に不具合があり、
特殊な内容を処理するとINSIST failureで異常終了する。
(追記: 冒頭のISCサイトで記載されているサンプルケース
権威スレーブサーバーが権威マスターサーバーから特殊なレコードを受け取った場合
権威マスターサーバーがDDNS updateで特殊なレコードを受け取った場合
リゾルバサーバーが(debug logginしている場合に)特殊な回答を(悪意ある)権威サーバーから受け取った場合
特殊な内容をキャッシュしている状態でrndc dumpdbした場合
コード読めていませんがいずれもテキストファイルに書き出すと引っかかるみたいですね)
RFC3123: http://tools.ietf.org/html/rfc3123
EXPERIMENTAL
アドレスレンジ情報をDNSに載せるための実装らしい。初めてみましたが
foo.example. IN APL 1:192.168.32.0/21 !1:192.168.38.0/28
のように記述するそうです。
やりたいことは理解できる気がします。
ディストリビューター対応リンク
https://access.redhat.com/security/cve/CVE-2015-8704
サポート中のRHEL5~7すべて該当
(追記: 1/27にリリースされました)
https://www.debian.org/security/2016/dsa-3449
Debianも該当
過去の記憶のせいでINSISTって見るとかなり嫌な感じがします。
登録:
投稿 (Atom)