← Retour
Network Infrastructure
CVE-2026-35579 critical CVSS 9.8

Contournement d'authentification dans github.com/coredns/coredns (CVE-2026-35579)

Résumé

contournement d'authentification dans github.com/coredns/coredns (CVE-2026-35579). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``tsigStatus``. Atténuation : mise à jour vers `1.14.3` ou plus.

Résumé IA openai / gpt-4o

Une vulnérabilité référencée **CVE-2026-35579** a été découverte dans github.com/coredns/coredns. Des attaquants peuvent cibler un point d'entrée spécifique comme ``tsigStatus`` à distance pour détourner le produit. L'exploitation peut entraîner la prise de contrôle totale du système. Score CVSS : 9.8/10. Action : mettez à jour github.com/coredns/coredns vers **1.14.3** ou supérieur. En cas de doute, contactez votre service informatique ou cherchez « github.com/coredns/coredns CVE-2026-35579 » sur le site de l'éditeur.
CVE-2026-35579 (github.com/coredns/coredns) — CWE-287 / CVSS v3 9.8 Vecteur d'attaque : distant (réseau) / non authentifié / sans interaction utilisateur Surface d'attaque : `tsigStatus` / `server_grpc.go` / `server_quic.go` / `https.go` Versions affectées : `< 1.14.3` Correctif : `1.14.3` — appliquer immédiatement Contournement : - Disable gRPC, QUIC, DoH, and DoH3 listeners where TSIG authentication is required. Plan : 1) Audit SBOM, 2) Mise à jour staging→prod, 3) Surveillance WAF/proxy sur les endpoints affectés, 4) Recherche d'IOC dans les logs. Réfs : voir GHSA / avis éditeur / version corrigée liés sur cette page.
❓ Quel est le problème
Une **contournement d'authentification** (CWE-287) affecte github.com/coredns/coredns. Les attaquants atteignent le code vulnérable via ``tsigStatus`` sans authentification.
📍 Périmètre concerné
github.com/coredns/coredns — Plage affectée : `< 1.14.3`. Surface d'attaque : `tsigStatus` / `server_grpc.go` / `server_quic.go` / `https.go`.
🔥 Gravité
Gravité : Critique (CVSS 9.8/10). L'exploitation peut entraîner la prise de contrôle totale du système
🔧 Comment corriger
Mettre à jour vers **1.14.3**. (Si une version vulnérable `< 1.14.3` est en production, planifiez immédiatement une fenêtre de maintenance.)
🛡️ Contournement
Contournement : - Disable gRPC, QUIC, DoH, and DoH3 listeners where TSIG authentication is required.
🔍 Détection
Recherchez dans les logs des requêtes correspondant aux IOC connus de cette CVE. Auditez les SBOM/dépendances.

Incidents passés similaires Incidents similaires extraits des CVE passées

A Windows DNS Server Remote Code Execution Vulnerability related to improper handling of DNS responses.
Citrix ADC and Gateway TSIG authentication bypass, allowing for possible remote code execution.
A vulnerability in Infoblox NIOS that allowed TSIG Key Misvalidation.

Si cela arrivait dans votre entreprise Impact attendu selon le scénario métier

📌 In an enterprise environment with large scale DNS management.
Attackers may exploit the vulnerability to perform unauthorized zone transfers, leading to potential exposure of proprietary information.
📌 In a cloud service provider offering DNS services.
Clients may lose trust in the service due to potential unauthorized DNS modifications affecting service reliability.
📌 For organizations hosting their own DNS infrastructure using CoreDNS.
Critical domain settings might be tampered with, resulting in service disruption or data leaks.
Action recommandée
Immediately update CoreDNS to version 1.14.3 to mitigate the vulnerability.

Actions de réponse (7 étapes)

Étapes concrètes et exemples de commandes que les équipes SOC/SRE doivent exécuter dans l'ordre

  1. 1
    Identify exposure identify
    grep -r 'github.com/coredns/coredns' . | grep -v node_modules

    リポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `github.com/coredns/coredns` を grep し、稼働しているサービス・バージョンを把握する。

  2. 2
    Match against affected range verify
    Confirm if version satisfies `< 1.14.3`

    Step 1 で見つかったバージョンが影響範囲 `< 1.14.3` に該当するか照合。本番で稼働中ならインシデント扱い。

  3. 5
    Apply temporary workaround mitigate
    - Disable gRPC, QUIC, DoH, and DoH3 listeners where TSIG authentication is required.

    パッチが適用されるまでの応急処置として、- Disable gRPC, QUIC, DoH, and DoH3 listeners where TSIG authentication is required. を実施。回避策の副作用 (機能低下) を確認した上で。

  4. 6
    Apply patch patch
    Upgrade github.com/coredns/coredns to 1.14.3

    ステージング環境で 1.14.3 に上げて回帰テスト → 本番反映。回帰テストはアプリの主要ハッピーパスと、Step 3 で見つけた異常検知の続報チェックを含めること。

  5. 7
    Post-deployment verification verify
    Confirm patched version is live in production

    パッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。

Paquets affectés

go github.com/coredns/coredns
[{"type":"SEMVER","events":[{"introduced":"0"},{"fixed":"1.14.3"}]}]

Références

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →