update to nsd 4.1.23, from the release notes:
authorflorian <florian@openbsd.org>
Mon, 30 Jul 2018 08:57:09 +0000 (08:57 +0000)
committerflorian <florian@openbsd.org>
Mon, 30 Jul 2018 08:57:09 +0000 (08:57 +0000)
commit388c408406e21261f6532fa2a2d8e485df9f22e9
tree42b90eb5f0fe26d69a6d470d861d6dce01dbb79e
parenta98f6f5f170b0d1fe1e3f13867d73f9a14b86850
update to nsd 4.1.23, from the release notes:
------------------------------------------------------------------------
NSD versions 4.1.22 and before are vulnerable in comparing TSIG
information and this can be used to discover a TSIG secret.

NSD uses TSIG to protect zone transfers.  The TSIG code uses a secret
key to protect the data.  The secret key is shared with both sides of
the zone transfer connection.  The comparison code in NSD was not time
insensitive, causing the potential for an attacker to use timing
information to discover data about the key contents.

NSD versions from 2.2.0 to 4.1.22 are vulnerable.  Upgrade to 4.1.23 or
newer to get the fix.

It was reported by Ondrej Sury (ISC).
------------------------------------------------------------------------

OK tb, sthen
usr.sbin/nsd/configure
usr.sbin/nsd/configure.ac
usr.sbin/nsd/tsig.c