04/29/2025にPowerDNSの脆弱性(High: CVE-2025-30194)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2025-30194
- 影響するバージョン
- PowerDNS DNSdist 1.9.0 – 1.9.8
- Priority
- NVD: 7.5(HIGH)
- Red Hat:
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-30194
- 細工されたDoH exchangeによる、PoweDNS DNSdistのDoS(二重開放)
- DNSdistがDoHをnghttp2プロバイダーにより提供するように設定されている時に、攻撃者は細工されたDoH exchangeにより不正なメモリアクセス(二重開放)を引き起こすことが出来、DoSを起こすことができる可能性があります。
- 暫定回避策:DNSdistをアップグレード出来るようになるまで、一時的に h2o プロバイダーに切り替えることで問題を回避することが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。