CHANGELOG for v1.20210812.0.
[dnstt.git] / CHANGELOG
blob724a8eec51ad8ab3c324a1d7a286bf695639d4de
1 ## v1.20210812.0
3 Fixed an injection vulnerability in the dnstt-server log message
4 "NXDOMAIN: not authoritative for %s". This log message contains a
5 potentially attacker-controlled name. Because DNS labels may contain any
6 byte value, the log message allowed an attacker to write arbitrary bytes
7 to the dnstt-server log, with a variety of effects:
8 * A label containing a newline could break the format of the log, or be
9   used to inject false log lines.
10 * Log output to a terminal could contain terminal escape sequences which
11   could, for example, change the color of text, or have worse effects
12   with older terminal emulators (https://seclists.org/bugtraq/2003/Feb/315).
13 * DNS names with a label that contained the dot character (\x2e) would
14   be logged in an ambiguous way, with the intra-label dot appearing as a
15   label separator.
16 DNS names are now logged using backslash hex escapes for unusual bytes.
17 This vulnerability was called to mind by "Injection Attacks Reloaded:
18 Tunnelling Malicious Payloads over DNS" by Jeitner and Shulman.
19 https://www.usenix.org/conference/usenixsecurity21/presentation/jeitner
21 Inhibited some "io: read/write on closed pipe" log messages.
24 ## v1.20210803.0
26 Performance tuning. Enlarge some buffers and network receive windows to
27 permit faster downloads in some configurations. Adjusted the dynamic
28 polling model to work more as intended, and tweaked the server send loop
29 to continue bundling outgoing packets as long as some are immediately
30 available.
32 Reduce idle timeout from 10 minutes to 2 minutes. Terminated sessions
33 will be reclaimed more quickly.
35 Documentation updates.
38 ## v0.20210424.0
40 dnstt was part of a software security audit done by Cure53. The report
41 found issues of severity levels Low–Medium in dnstt and in one of its
42 dependencies, a package used for Noise cryptography. This release fixes
43 the following issues:
44  * UCB-02-002: Memory leak in acceptStreams() routine of dnstt server (Low)
45  * UCB-02-003: Potential nonce overflow in Noise protocol (Medium)
46  * UCB-02-004: Deprecated DH25519 Golang API used by Noise (Low)
47  * UCB-02-006: DoS due to unconditional nonce increment (Low)
48  * UCB-02-007: DoS due to missing socket timeouts (Low)
49 Unaddressed in this release are:
50  * UCB-02-005: Client ID security considerations & Noise authenticated data (Low)
51  * UCB-02-008: Lack of rate limiting in Snowflake and dnstt (Info)
52 Two other issues in the report, UCB-02-001 and UCB-02-009, do not have
53 to do with dnstt. For more details and the text of the report, see
54 https://www.bamsoftware.com/software/dnstt/security.html#cure53-turbotunnel-2021
56 Added man pages for dnstt-client and dnstt-server.
59 ## v0.20200506.0
61 Documentation updates.
64 ## v0.20200504.0
66 Documentation updates and link to web page.
67 https://www.bamsoftware.com/software/dnstt/
70 ## v0.20200430.0
72 Send leftover packets (those that were too big to fit in the current DNS
73 response) to the correct client in the future. Before, such leftover
74 packets were included in the next response to be sent, regardless of the
75 client it was intended for.
77 Fix the loop that packs packets into responses in the server. Before, if
78 there were not a packet immediately available, the response would always
79 be empty. Now, a packet has until the response timeout to be included.
81 Buffer the DoT transport in the client so that length prefixes and DNS
82 queries happen in the same send.
84 Don't look for encoded packets in a response that was too short to
85 contain a ClientID.
88 ## v0.20200426.0
90 Added the -mtu command-line option to the server.
92 Documentation fixes.
95 ## v0.20200419.0
97 Initial public release and announcement.
98 https://github.com/net4people/bbs/issues/30