概要
CoreDNSはKubernetesのデフォルトDNSサーバーとして広く採用されている、Go製の高性能DNSサーバーです。
本脆弱性は、CoreDNSのtransferプラグインにおけるACL(アクセス制御リスト)の選択ロジックの不備に起因します。親ゾーンとより具体的なサブゾーンの両方がtransferプラグインで設定されている場合、ゾーン転送リクエストに対して最も具体的な(最長一致の)ゾーン設定ではなく、辞書順で最初にマッチするゾーンのACL設定が適用されます。
例えば、example.comとinternal.example.comの2つのゾーンがそれぞれ異なるACLで設定されている場合、internal.example.comへのゾーン転送リクエストに対してexample.comのACLが誤って適用される可能性があります。この結果、本来ゾーン転送が許可されていないクライアントに対してDNSゾーンデータが漏洩する恐れがあります。
ゾーン転送にはDNSゾーン内の全レコードが含まれるため、内部ネットワーク構成やサービス情報の漏洩につながる可能性があります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 7.5 |
| 深刻度 | High |
| CWE | CWE-863 (不正な認可) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| CoreDNS | CoreDNS Project | < 1.14.3 |
修正バージョンと回避策
- 修正バージョン: CoreDNS 1.14.3 にアップデートしてください
- 回避策: 複数ゾーンのtransfer設定を使用している場合は、親ゾーンとサブゾーンのACL設定を統一するか、transfer機能を一時的に無効化してください
- 確認方法:
kubectl get pods -n kube-system -l k8s-app=kube-dns -o jsonpath='{.items[*].spec.containers[*].image}'でCoreDNSのバージョンを確認できます
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
