d271e02
diff --git a/ChangeLog b/ChangeLog
94c6f8d
index 38de846..1603a07 100644
d271e02
--- a/ChangeLog
d271e02
+++ b/ChangeLog
d271e02
@@ -1,3 +1,14 @@
d271e02
+20140420
d271e02
+   - djm@cvs.openbsd.org 2014/04/01 03:34:10
d271e02
+     [sshconnect.c]
d271e02
+     When using VerifyHostKeyDNS with a DNSSEC resolver, down-convert any
d271e02
+     certificate keys to plain keys and attempt SSHFP resolution.
d271e02
+     
d271e02
+     Prevents a server from skipping SSHFP lookup and forcing a new-hostkey
d271e02
+     dialog by offering only certificate keys.
d271e02
+     
d271e02
+     Reported by mcv21 AT cam.ac.uk
d271e02
+
94c6f8d
 20140313
94c6f8d
  - (djm) Release OpenSSH 6.6
94c6f8d
 
d271e02
diff --git a/sshconnect.c b/sshconnect.c
94c6f8d
index 394cca8..e636f33 100644
d271e02
--- a/sshconnect.c
d271e02
+++ b/sshconnect.c
94c6f8d
@@ -1219,30 +1219,40 @@ verify_host_key(char *host, struct sockaddr *hostaddr, Key *host_key)
d271e02
 {
d271e02
 	int flags = 0;
d271e02
 	char *fp;
d271e02
+	Key *plain = NULL;
d271e02
 
d271e02
 	fp = key_selected_fingerprint(host_key, SSH_FP_HEX);
d271e02
 	debug("Server host key: %s %s%s", key_type(host_key),
d271e02
 	    key_fingerprint_prefix(), fp);
d271e02
 	free(fp);
d271e02
 
d271e02
-	/* XXX certs are not yet supported for DNS */
d271e02
-	if (!key_is_cert(host_key) && options.verify_host_key_dns &&
d271e02
-	    verify_host_key_dns(host, hostaddr, host_key, &flags) == 0) {
d271e02
-		if (flags & DNS_VERIFY_FOUND) {
d271e02
-
d271e02
-			if (options.verify_host_key_dns == 1 &&
d271e02
-			    flags & DNS_VERIFY_MATCH &&
d271e02
-			    flags & DNS_VERIFY_SECURE)
d271e02
-				return 0;
d271e02
-
d271e02
-			if (flags & DNS_VERIFY_MATCH) {
d271e02
-				matching_host_key_dns = 1;
d271e02
-			} else {
d271e02
-				warn_changed_key(host_key);
d271e02
-				error("Update the SSHFP RR in DNS with the new "
d271e02
-				    "host key to get rid of this message.");
d271e02
+	if (options.verify_host_key_dns) {
d271e02
+		/*
d271e02
+		 * XXX certs are not yet supported for DNS, so downgrade
d271e02
+		 * them and try the plain key.
d271e02
+		 */
d271e02
+		plain = key_from_private(host_key);
d271e02
+		if (key_is_cert(plain))
d271e02
+			key_drop_cert(plain);
d271e02
+		if (verify_host_key_dns(host, hostaddr, plain, &flags) == 0) {
d271e02
+			if (flags & DNS_VERIFY_FOUND) {
d271e02
+				if (options.verify_host_key_dns == 1 &&
d271e02
+				    flags & DNS_VERIFY_MATCH &&
d271e02
+				    flags & DNS_VERIFY_SECURE) {
d271e02
+					key_free(plain);
d271e02
+					return 0;
d271e02
+				}
d271e02
+				if (flags & DNS_VERIFY_MATCH) {
d271e02
+					matching_host_key_dns = 1;
d271e02
+				} else {
d271e02
+					warn_changed_key(plain);
d271e02
+					error("Update the SSHFP RR in DNS "
d271e02
+					    "with the new host key to get rid "
d271e02
+					    "of this message.");
d271e02
+				}
d271e02
 			}
d271e02
 		}
d271e02
+		key_free(plain);
d271e02
 	}
d271e02
 
d271e02
 	return check_host_key(host, hostaddr, options.port, host_key, RDRW,