つみかさね

CVE-2026-32936

High(7.5)

CVE-2026-32936 — CoreDNS DoH GETパスのオーバーサイズクエリによるDoS

公開日: 2026-05-09データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
CoreDNSCoreDNS Project< 1.14.3

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1CoreDNSのバージョンを確認する
  2. 2CoreDNS 1.14.3へのアップデートを実施する
  3. 3アップデートが困難な場合はDoH機能を無効化する

影響対象

CoreDNS利用者

補足

  • -CoreDNS 1.14.3で本脆弱性を含む5件が修正されています
CVECoreDNSDNSKubernetes

概要

CoreDNSはKubernetesのデフォルトDNSサーバーとして広く採用されている、Go製の高性能DNSサーバーです。

本脆弱性は、CoreDNSのDNS-over-HTTPS(DoH)機能におけるGETリクエストの処理に存在します。DoHのGETパスでは、DNSクエリがURLのdns=クエリパラメータとしてBase64エンコードされた形式で送信されます。CoreDNSはこのパラメータのサイズを適切に制限していないため、攻撃者が過大な値を送信するとURLクエリのパース処理およびBase64デコード処理において大量のメモリとCPUリソースを消費します。

この結果、サーバーのリソースが枯渇し、正常なDNSクエリの処理が妨げられるサービス拒否(DoS)状態に陥ります。DoH機能を公開しているCoreDNSインスタンスは特にリスクが高く、ネットワーク経由で認証なしに攻撃可能です。

Kubernetesクラスタ内でDoHを有効にしている環境では、クラスタ全体のDNS解決に影響が生じる可能性があります。

CVSSベクトル

指標
CVSSスコア7.5
深刻度High
CWECWE-770 (制限なしのリソース割り当て)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
CoreDNSCoreDNS Project< 1.14.3

修正バージョンと回避策

  • 修正バージョン: CoreDNS 1.14.3 にアップデートしてください
  • 回避策: DoH(DNS-over-HTTPS)機能を使用していない場合はCorefileからDoHリスナーの設定を削除してください。使用している場合は、リバースプロキシでリクエストサイズを制限することで暫定的にリスクを軽減できます
  • 確認方法: kubectl get pods -n kube-system -l k8s-app=kube-dns -o jsonpath='{.items[*].spec.containers[*].image}' でCoreDNSのバージョンを確認できます

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。