製品・ソフトウェアに関する情報
ERLANGのErlang/OTPにおける予測可能な数字や識別子の生成に関する脆弱性
Title ERLANGのErlang/OTPにおける予測可能な数字や識別子の生成に関する脆弱性
Summary

Erlang/OTPカーネルのinet_resおよびinet_dbモジュールにおいて、予測可能な番号または識別子の生成に脆弱性が存在するため、DNSキャッシュポイズニングが可能になります。組み込みのDNSリゾルバであるinet_resは、UDPクエリに対して連続したプロセス全体の16ビットトランザクションIDを使用しており、ソースポートのランダム化を実装していません。レスポンスの検証はほぼこのIDに完全に依存しているため、1つのクエリを観察できる攻撃者や次のIDを予測できる攻撃者にとって、DNSキャッシュポイズニングは実用的な攻撃手法となります。これはRFC 5452の偽造DNS応答緩和に関する推奨事項と矛盾します。inet_resは信頼されたネットワーク環境および信頼された再帰的リゾルバとの使用を意図していますが、以前のドキュメントではこの展開の前提が明確に記載されておらず、偽装されたDNS応答が可能な環境でリゾルバが展開される可能性がありました。この脆弱性はプログラムファイルlib/kernel/src/inet_db.erlおよびlib/kernel/src/inet_res.erlに関連しています。この問題はOTP 17.0からOTP 28.4.2、27.3.4.10および26.2.5.19までのカーネルバージョン3.0から10.6.2、10.2.7.4および9.2.4.11に対応するOTPに影響を与えます。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 7, 2026, midnight
Registration Date April 24, 2026, 11:36 a.m.
Last Update April 24, 2026, 11:36 a.m.
CVSS3.0 : 低
Score 3.7
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
Affected System
ERLANG
Erlang/OTP 17.0 以上 26.2.5.19 未満
Erlang/OTP 27.0 以上 27.3.4.10 未満
Erlang/OTP 28.0 以上 28.4.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月24日]
  掲載
April 24, 2026, 11:36 a.m.

NVD Vulnerability Information
CVE-2026-28810
Summary

Generation of Predictable Numbers or Identifiers vulnerability in Erlang/OTP kernel (inet_res, inet_db modules) allows DNS Cache Poisoning.

The built-in DNS resolver (inet_res) uses a sequential, process-global 16-bit transaction ID for UDP queries and does not implement source port randomization. Response validation relies almost entirely on this ID, making DNS cache poisoning practical for an attacker who can observe one query or predict the next ID. This conflicts with RFC 5452 recommendations for mitigating forged DNS answers.

inet_res is intended for use in trusted network environments and with trusted recursive resolvers. Earlier documentation did not clearly state this deployment assumption, which could lead users to deploy the resolver in environments where spoofed DNS responses are possible.

This vulnerability is associated with program files lib/kernel/src/inet_db.erl and lib/kernel/src/inet_res.erl.

This issue affects OTP from OTP 17.0 until OTP 28.4.2, 27.3.4.10 and 26.2.5.19 corresponding to kernel from 3.0 until 10.6.2, 10.2.7.4 and 9.2.4.11.

Publication Date April 7, 2026, 6:16 p.m.
Registration Date April 15, 2026, 11:28 a.m.
Last Update April 24, 2026, 12:18 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* 17.0 26.2.5.19
cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* 27.0 27.3.4.10
cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* 28.0 28.4.2
Related information, measures and tools
Common Vulnerabilities List