つみかさね

CVE-2026-33489

High(7.5)

CVE-2026-33489 — CoreDNS Transferプラグインの不正なACL選択による認可バイパス

公開日: 2026-05-09データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
CoreDNSCoreDNS Project< 1.14.3

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1CoreDNSのバージョンを確認する
  2. 2CoreDNS 1.14.3へのアップデートを実施する
  3. 3アップデートが困難な場合はtransferプラグインの複数ゾーン設定を見直す

影響対象

CoreDNS利用者

補足

  • -CoreDNS 1.14.3で本脆弱性を含む5件が修正されています
CVECoreDNSDNSKubernetes

概要

CoreDNSはKubernetesのデフォルトDNSサーバーとして広く採用されている、Go製の高性能DNSサーバーです。

本脆弱性は、CoreDNSのtransferプラグインにおけるACL(アクセス制御リスト)の選択ロジックの不備に起因します。親ゾーンとより具体的なサブゾーンの両方がtransferプラグインで設定されている場合、ゾーン転送リクエストに対して最も具体的な(最長一致の)ゾーン設定ではなく、辞書順で最初にマッチするゾーンのACL設定が適用されます。

例えば、example.cominternal.example.comの2つのゾーンがそれぞれ異なるACLで設定されている場合、internal.example.comへのゾーン転送リクエストに対してexample.comのACLが誤って適用される可能性があります。この結果、本来ゾーン転送が許可されていないクライアントに対してDNSゾーンデータが漏洩する恐れがあります。

ゾーン転送にはDNSゾーン内の全レコードが含まれるため、内部ネットワーク構成やサービス情報の漏洩につながる可能性があります。

CVSSベクトル

指標
CVSSスコア7.5
深刻度High
CWECWE-863 (不正な認可)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
CoreDNSCoreDNS Project< 1.14.3

修正バージョンと回避策

  • 修正バージョン: CoreDNS 1.14.3 にアップデートしてください
  • 回避策: 複数ゾーンのtransfer設定を使用している場合は、親ゾーンとサブゾーンのACL設定を統一するか、transfer機能を一時的に無効化してください
  • 確認方法: kubectl get pods -n kube-system -l k8s-app=kube-dns -o jsonpath='{.items[*].spec.containers[*].image}' でCoreDNSのバージョンを確認できます

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。