| タイトル | The CoreDNS AuthorsのCoreDNSにおける不正な認証に関する脆弱性 |
|---|---|
| 概要 | CoreDNSはプラグインを連結するDNSサーバーです。バージョン1.14.3より前のバージョンでは、転送プラグインが親ゾーンとより具体的なサブゾーンの両方が設定されている場合に誤ったACLスタンザを選択する可能性がありました。plugin/transfer/transfer.go内のlongestMatch()関数は、実際の最長サフィックスマッチの代わりに辞書式文字列比較を使用して勝者のゾーンを選択していました。その結果、許容的な親ゾーンの転送ルールが、ゾーン名の順序に応じて制限的なサブゾーンルールを上書きしてしまうことがあります(例:辞書式において「example.org.」が「a.example.org.」よりも大きい場合)。これにより、不正なリモートクライアントがサブゾーンのAXFR/IXFRを実行し、そのゾーンの完全な内容を取得できます。この問題はバージョン1.14.3で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月5日0:00 |
| 登録日 | 2026年5月11日11:10 |
| 最終更新日 | 2026年5月11日11:10 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月11日] 掲載 |
2026年5月11日11:10 |
| 概要 | CoreDNS is a DNS server that chains plugins. In versions prior to 1.14.3, the transfer plugin can select the wrong ACL stanza when both a parent zone and a more-specific subzone are configured. The longestMatch() function in plugin/transfer/transfer.go uses a lexicographic string comparison instead of an actual longest-suffix match to select the winning zone. As a result, a permissive parent-zone transfer rule can override a restrictive subzone rule depending on zone name ordering (e.g., "example.org." > "a.example.org." lexicographically). This allows an unauthorized remote client to perform AXFR/IXFR for the subzone and retrieve its full zone contents. This issue has been fixed in version 1.14.3. |
|---|---|
| 公表日 | 2026年5月6日5:16 |
| 登録日 | 2026年5月7日4:07 |
| 最終更新日 | 2026年5月9日1:00 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:coredns.io:coredns:*:*:*:*:*:*:*:* | 1.14.3 | ||||