| Title | ERLANGのErlang/OTPにおける予測可能な数字や識別子の生成に関する脆弱性 |
|---|---|
| Summary | Erlang/OTPカーネルのinet_resおよびinet_dbモジュールにおいて、予測可能な番号または識別子の生成に脆弱性が存在するため、DNSキャッシュポイズニングが可能になります。組み込みのDNSリゾルバであるinet_resは、UDPクエリに対して連続したプロセス全体の16ビットトランザクションIDを使用しており、ソースポートのランダム化を実装していません。レスポンスの検証はほぼこのIDに完全に依存しているため、1つのクエリを観察できる攻撃者や次のIDを予測できる攻撃者にとって、DNSキャッシュポイズニングは実用的な攻撃手法となります。これはRFC 5452の偽造DNS応答緩和に関する推奨事項と矛盾します。inet_resは信頼されたネットワーク環境および信頼された再帰的リゾルバとの使用を意図していますが、以前のドキュメントではこの展開の前提が明確に記載されておらず、偽装されたDNS応答が可能な環境でリゾルバが展開される可能性がありました。この脆弱性はプログラムファイルlib/kernel/src/inet_db.erlおよびlib/kernel/src/inet_res.erlに関連しています。この問題はOTP 17.0からOTP 28.4.2、27.3.4.10および26.2.5.19までのカーネルバージョン3.0から10.6.2、10.2.7.4および9.2.4.11に対応するOTPに影響を与えます。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 7, 2026, midnight |
| Registration Date | April 24, 2026, 11:36 a.m. |
| Last Update | April 24, 2026, 11:36 a.m. |
| CVSS3.0 : 低 | |
| Score | 3.7 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N |
| ERLANG |
| Erlang/OTP 17.0 以上 26.2.5.19 未満 |
| Erlang/OTP 27.0 以上 27.3.4.10 未満 |
| Erlang/OTP 28.0 以上 28.4.2 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月24日] 掲載 |
April 24, 2026, 11:36 a.m. |
| Summary | Generation of Predictable Numbers or Identifiers vulnerability in Erlang/OTP kernel (inet_res, inet_db modules) allows DNS Cache Poisoning. The built-in DNS resolver (inet_res) uses a sequential, process-global 16-bit transaction ID for UDP queries and does not implement source port randomization. Response validation relies almost entirely on this ID, making DNS cache poisoning practical for an attacker who can observe one query or predict the next ID. This conflicts with RFC 5452 recommendations for mitigating forged DNS answers. inet_res is intended for use in trusted network environments and with trusted recursive resolvers. Earlier documentation did not clearly state this deployment assumption, which could lead users to deploy the resolver in environments where spoofed DNS responses are possible. This vulnerability is associated with program files lib/kernel/src/inet_db.erl and lib/kernel/src/inet_res.erl. This issue affects OTP from OTP 17.0 until OTP 28.4.2, 27.3.4.10 and 26.2.5.19 corresponding to kernel from 3.0 until 10.6.2, 10.2.7.4 and 9.2.4.11. |
|---|---|
| Publication Date | April 7, 2026, 6:16 p.m. |
| Registration Date | April 15, 2026, 11:28 a.m. |
| Last Update | April 24, 2026, 12:18 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* | 17.0 | 26.2.5.19 | |||
| cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* | 27.0 | 27.3.4.10 | |||
| cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* | 28.0 | 28.4.2 | |||