CVE-2023-50868
概要

The Closest Encloser Proof aspect of the DNS protocol (in RFC 5155 when RFC 9276 guidance is skipped) allows remote attackers to cause a denial of service (CPU consumption for SHA-1 computations) via DNSSEC responses in a random subdomain attack, aka the "NSEC3" issue. The RFC 5155 specification implies that an algorithm must perform thousands of iterations of a hash function in certain situations.

公表日 2024年2月15日1:15
登録日 2024年2月15日10:00
最終更新日 2024年11月21日17:37
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
DNSSECのNSEC3に関するSHA-1多重計算によるサービス拒否攻撃を可能にする脆弱性
タイトル DNSSECのNSEC3に関するSHA-1多重計算によるサービス拒否攻撃を可能にする脆弱性
概要

DNSプロトコルのClosest Encloser Proofの側面(RFC 5155で、RFC 9276の指針が無視された場合)では、リモートの攻撃者がランダムサブドメイン攻撃によるDNSSEC応答を利用して、サービス拒否(SHA-1計算によるCPU消費)を引き起こす可能性があります。この問題は「NSEC3」問題とも呼ばれます。RFC 5155の仕様では、特定の状況でハッシュ関数のアルゴリズムが数千回反復実行されなければならないことが示唆されています。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年2月14日0:00
登録日 2025年12月25日17:18
最終更新日 2025年12月25日17:18
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 6.0
Red Hat Enterprise Linux 7.0
Red Hat Enterprise Linux 8.0
Red Hat Enterprise Linux 8.2
Red Hat Enterprise Linux 8.4
ISC, Inc.
BIND 9.0.0 から 9.16.48 未満
BIND 9.18.0 から 9.18.24 未満
BIND 9.18.11 から 9.18.24 未満
BIND 9.19.0 から 9.19.21 未満
BIND 9.9.3 から 9.16.48 未満
Debian
Debian GNU/Linux 10.0
Debian GNU/Linux 11.0
Fedora Project
Fedora 38
Fedora 39
NetApp
Active IQ Unified Manager 
Bootstrap OS 
NetApp HCI Baseboard Management Controller 
PowerDNS
PowerDNS Recursor 4.8.5 未満
PowerDNS Recursor 4.9.0 から 4.9.3 未満
PowerDNS Recursor 5.0.0 から 5.0.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2025年12月25日]
  掲載
2025年12月25日17:18