CHANGELOG for v1.20240513.0.
[dnstt.git] / CHANGELOG
blobc6386253929b8e35f5b40f8668800f768e4b6d6c
1 ## v1.20240513.0
3 Updated utls to v1.6.6. Added a "random" fingerprint ID that maps to
4 uTLS's HelloRandomizedALPN. The default uTLS fingerprint distribution in
5 dnstt-client is now
6 4*random,3*Firefox_120,1*Firefox_105,3*Chrome_120,1*Chrome_102,1*iOS_14,1*iOS_13
9 ## v1.20220208.0
11 -doh and -dot mode use uTLS to camouflage their TLS Client Hello
12 fingerprint. The fingerprint to use is chosen randomly from a weighted
13 distribution. You can control this distribution using the new -utls
14 option. Use "-utls none" to disable uTLS if you encounter TLS errors
15 with your chosen server. This change means that it is no longer possible
16 to use a proxy in -doh mode by setting the HTTP_PROXY or HTTPS_PROXY
17 environment variables; this was an undocumented side effect of using the
18 Go net/http package with no TLS camouflage.
21 ## v1.20210812.0
23 Fixed an injection vulnerability in the dnstt-server log message
24 "NXDOMAIN: not authoritative for %s". This log message contains a
25 potentially attacker-controlled name. Because DNS labels may contain any
26 byte value, the log message allowed an attacker to write arbitrary bytes
27 to the dnstt-server log, with a variety of effects:
28 * A label containing a newline could break the format of the log, or be
29   used to inject false log lines.
30 * Log output to a terminal could contain terminal escape sequences which
31   could, for example, change the color of text, or have worse effects
32   with older terminal emulators (https://seclists.org/bugtraq/2003/Feb/315).
33 * DNS names with a label that contained the dot character (\x2e) would
34   be logged in an ambiguous way, with the intra-label dot appearing as a
35   label separator.
36 DNS names are now logged using backslash hex escapes for unusual bytes.
37 This vulnerability was called to mind by "Injection Attacks Reloaded:
38 Tunnelling Malicious Payloads over DNS" by Jeitner and Shulman.
39 https://www.usenix.org/conference/usenixsecurity21/presentation/jeitner
41 Inhibited some "io: read/write on closed pipe" log messages.
44 ## v1.20210803.0
46 Performance tuning. Enlarge some buffers and network receive windows to
47 permit faster downloads in some configurations. Adjusted the dynamic
48 polling model to work more as intended, and tweaked the server send loop
49 to continue bundling outgoing packets as long as some are immediately
50 available.
52 Reduce idle timeout from 10 minutes to 2 minutes. Terminated sessions
53 will be reclaimed more quickly.
55 Documentation updates.
58 ## v0.20210424.0
60 dnstt was part of a software security audit done by Cure53. The report
61 found issues of severity levels Low–Medium in dnstt and in one of its
62 dependencies, a package used for Noise cryptography. This release fixes
63 the following issues:
64  * UCB-02-002: Memory leak in acceptStreams() routine of dnstt server (Low)
65  * UCB-02-003: Potential nonce overflow in Noise protocol (Medium)
66  * UCB-02-004: Deprecated DH25519 Golang API used by Noise (Low)
67  * UCB-02-006: DoS due to unconditional nonce increment (Low)
68  * UCB-02-007: DoS due to missing socket timeouts (Low)
69 Unaddressed in this release are:
70  * UCB-02-005: Client ID security considerations & Noise authenticated data (Low)
71  * UCB-02-008: Lack of rate limiting in Snowflake and dnstt (Info)
72 Two other issues in the report, UCB-02-001 and UCB-02-009, do not have
73 to do with dnstt. For more details and the text of the report, see
74 https://www.bamsoftware.com/software/dnstt/security.html#cure53-turbotunnel-2021
76 Added man pages for dnstt-client and dnstt-server.
79 ## v0.20200506.0
81 Documentation updates.
84 ## v0.20200504.0
86 Documentation updates and link to web page.
87 https://www.bamsoftware.com/software/dnstt/
90 ## v0.20200430.0
92 Send leftover packets (those that were too big to fit in the current DNS
93 response) to the correct client in the future. Before, such leftover
94 packets were included in the next response to be sent, regardless of the
95 client it was intended for.
97 Fix the loop that packs packets into responses in the server. Before, if
98 there were not a packet immediately available, the response would always
99 be empty. Now, a packet has until the response timeout to be included.
101 Buffer the DoT transport in the client so that length prefixes and DNS
102 queries happen in the same send.
104 Don't look for encoded packets in a response that was too short to
105 contain a ClientID.
108 ## v0.20200426.0
110 Added the -mtu command-line option to the server.
112 Documentation fixes.
115 ## v0.20200419.0
117 Initial public release and announcement.
118 https://github.com/net4people/bbs/issues/30