つみかさね

CVE-2026-42255

High(7.2)

CVE-2026-42255 — Technitium DNS Server DNS増幅攻撃

公開日: 2026-04-27データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Technitium DNS ServerTechnitium< 15.0

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1Technitium DNS Serverを使用しているか確認する
  2. 2バージョン15.0未満の場合は15.0以降へアップデートする
  3. 3アップデートまでの間、再帰クエリのレート制限を設定する

影響対象

Technitium DNS Server利用環境

補足

  • -修正版が提供されているため、速やかなアップデートを推奨
CVETechnitiumDNSAmplification

概要

Technitium DNS Server バージョン15.0未満に、DNSトラフィック増幅の脆弱性が存在します。循環的なネームサーバー委任(cyclic name server delegation)を利用することで、DNSサーバーを介したトラフィック増幅攻撃が可能です。

攻撃者はこの脆弱性を悪用して、Technitium DNS Serverを踏み台にしたDNS増幅攻撃を実行できます。循環的な委任構造を持つDNSレコードを参照させることで、サーバーが大量の再帰クエリを発生させ、ネットワーク帯域やサーバーリソースを消費させることが可能です。

Technitium DNS Server はオープンソースのDNSサーバーソフトウェアであり、自己ホスティング型のDNS環境で利用されています。バージョン15.0でこの問題は修正されています。

DNS 増幅攻撃は、小さなクエリから大きなレスポンスを生成させることで被害者に大量のトラフィックを送りつける DDoS 手法です。循環的な NS デリゲーションを利用した増幅は、従来のオープンリゾルバ対策では防御が困難な場合があります。Technitium DNS Server を自己ホスティングしている環境では、バージョン 15.0 へのアップデートを速やかに実施してください。アップデートが困難な場合は、再帰クエリの制限やレート制限の導入を検討してください。

CVSSベクトル

指標
CVSSスコア7.2(High)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な権限レベルなし
CWECWE-684

影響を受けるソフトウェア

製品ベンダー影響バージョン
Technitium DNS ServerTechnitium15.0未満

修正バージョンと回避策

  • 修正: Technitium DNS Server 15.0以降へアップデート
  • 回避策: DNS再帰クエリのレート制限を設定する

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。