つみかさね

CVE-2026-33190

High(7.5)

CVE-2026-33190 — CoreDNS TSIGプラグインの非平文トランスポートでのバイパス

公開日: 2026-05-09データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
CoreDNSCoreDNS Project< 1.14.3

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1CoreDNSのバージョンを確認する
  2. 2CoreDNS 1.14.3へのアップデートを実施する
  3. 3アップデートが困難な場合はtsigプラグイン利用時に暗号化トランスポートを無効化する

影響対象

CoreDNS利用者

補足

  • -CoreDNS 1.14.3で本脆弱性を含む5件が修正されています
CVECoreDNSDNSKubernetes

概要

CoreDNSはKubernetesのデフォルトDNSサーバーとして広く採用されている、Go製の高性能DNSサーバーです。

本脆弱性は、CoreDNSのtsigプラグインにおける認証処理の不備に起因します。tsigプラグインは、平文DNS以外のトランスポート(DoT、DoH、DoH3、DoQ、gRPC)経由のリクエストを処理する際、トランスポートラッパーが提供するtsigStatusフィールドの値を信頼し、独自のTSIG検証を行いません。

TSIG(Transaction SIGnature)はDNSトランザクションの完全性と認証を保証するための署名メカニズムです。本来、tsigプラグインはトランスポートの種類にかかわらず独立してTSIG署名を検証すべきですが、暗号化トランスポートを使用する場合にこの検証がスキップされます。

この結果、暗号化トランスポートを経由するリクエストにおいてTSIG認証が機能せず、認証されていないクライアントがTSIG保護されたDNS操作を実行できる可能性があります。

CVSSベクトル

指標
CVSSスコア7.5
深刻度High
CWECWE-287 (不適切な認証)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
CoreDNSCoreDNS Project< 1.14.3

修正バージョンと回避策

  • 修正バージョン: CoreDNS 1.14.3 にアップデートしてください
  • 回避策: TSIG認証が必須な環境では、暗号化トランスポート(DoT/DoH/DoH3/DoQ/gRPC)の使用を一時的に停止し、平文DNSのみでTSIG認証を運用してください
  • 確認方法: kubectl get pods -n kube-system -l k8s-app=kube-dns -o jsonpath='{.items[*].spec.containers[*].image}' でCoreDNSのバージョンを確認できます

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。