अनुमानित DNS लेनदेन आईडी (Transaction IDs) बिल्ट-इन रिज़ॉल्वर (Resolver) में कैश पॉइज़निंग (Cache Poisoning) को सक्षम करते हैं

प्लेटफ़ॉर्म

linux

घटक

erlang

में ठीक किया गया

*

*

*

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-28810 describes a Generation of Predictable Numbers or Identifiers vulnerability within the Erlang/OTP kernel's inetres and inetdb modules. This flaw enables DNS cache poisoning, potentially allowing attackers to intercept and manipulate DNS traffic. The vulnerability affects Erlang/OTP versions 3.0.0 and later running on Linux systems, and a fix is available.

प्रभाव और हमले की स्थितियाँ

Erlang/OTP में CVE-2026-28810 कर्नेल को प्रभावित करता है, विशेष रूप से inetres और inetdb मॉड्यूल, जिससे DNS कैश पॉइज़निंग अटैक संभव हो पाता है। अंतर्निहित DNS रिज़ॉल्वर UDP क्वेरी के लिए 16-बिट अनुक्रमिक, प्रक्रिया-वैश्विक लेनदेन आईडी का उपयोग करता है और स्रोत पोर्ट रैंडमाइजेशन को लागू नहीं करता है। प्रतिक्रिया सत्यापन लगभग पूरी तरह से इस आईडी पर निर्भर करता है, जिससे एक हमलावर जो एक क्वेरी को देख सकता है या अगले आईडी की भविष्यवाणी कर सकता है, वह DNS कैश पॉइज़निंग अटैक कर सकता है। यह RFC 5452 की सिफारिशों का उल्लंघन करता है, DNS रिज़ॉल्यूशन की अखंडता को खतरे में डालता है और संभावित रूप से दुर्भावनापूर्ण साइटों पर ट्रैफ़िक को रीडायरेक्ट करने की अनुमति देता है।

शोषण संदर्भ

जो हमलावर नेटवर्क ट्रैफ़िक को देख सकता है या Erlang/OTP DNS रिज़ॉल्वर द्वारा उपयोग किए जाने वाले UDP लेनदेन आईडी की भविष्यवाणी कर सकता है, वह इस भेद्यता का फायदा उठा सकता है। यह नेटवर्क स्निफ़िंग तकनीकों या उत्पन्न लेनदेन आईडी के पैटर्न का विश्लेषण करके प्राप्त किया जा सकता है। एक बार जब हमलावर अपेक्षित आईडी जान जाता है, तो वह उस आईडी के साथ एक नकली DNS प्रतिक्रिया भेज सकता है, जिससे रिज़ॉल्वर को अपने कैश में गलत जानकारी संग्रहीत करने के लिए धोखा दिया जा सकता है। यह हमलावर को ट्रैफ़िक को एक दुर्भावनापूर्ण सर्वर पर रीडायरेक्ट करने, संवेदनशील डेटा को इंटरसेप्ट करने या अन्य हमले करने की अनुमति देता है।

कौन जोखिम में हैअनुवाद हो रहा है…

Systems relying on Erlang/OTP's built-in DNS resolver, particularly those deployed in environments where network trust is not fully established, are at risk. This includes applications using Erlang/OTP for network communication and those that handle sensitive data transmitted over DNS. Legacy Erlang/OTP deployments are also particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u erlang -f | grep -i 'dns_resolve'

• linux / server:

ps aux | grep inet_res

• linux / server:

ss -tulnp | grep :53

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.07% (21% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

प्रभावित सॉफ्टवेयर

घटकerlang
विक्रेताErlang
प्रभावित श्रेणीमें ठीक किया गया
3.0 – **
17.0 – **
07b8f441ca711f9812fad9e9115bab3c3aa92f79 – **

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-28810 को कम करने का समाधान Erlang/OTP के उस संस्करण में अपग्रेड करना है जिसमें फिक्स शामिल है। यह अपडेट स्रोत पोर्ट रैंडमाइजेशन की कमी को ठीक करता है और लेनदेन आईडी प्रबंधन में सुधार करता है, जिससे DNS प्रतिक्रिया सत्यापन मजबूत होता है। इस बीच, एक अस्थायी उपाय के रूप में, एक फ़ायरवॉल लागू करें जो संदिग्ध DNS ट्रैफ़िक को फ़िल्टर करता है और कैश पॉइज़निंग सुरक्षा तंत्र के साथ पुनरावर्ती DNS सर्वर का उपयोग करें। असामान्य पैटर्न के लिए DNS लॉग की निगरानी भी संभावित हमलों का पता लगाने और उनका जवाब देने में मदद कर सकती है। पैच लागू करना सबसे प्रभावी और अनुशंसित समाधान है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Erlang/OTP a la versión 28.4.3 o superior, o a las versiones corregidas correspondientes (10.6.3 para kernel 3.0, 10.2.7.4 para kernel 10.2, 9.2.4.11 para kernel 9.2).  Esta actualización mitiga la vulnerabilidad de envenenamiento de caché DNS al implementar una generación de ID de transacción más segura y aleatorización del puerto de origen.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-28810 क्या है — Erlang/OTP में?

यह एक हमला है जिसमें एक हमलावर DNS सर्वर के कैश में गलत DNS डेटा इंजेक्ट करता है, जिससे ट्रैफ़िक को एक दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट किया जाता है।

क्या मैं Erlang/OTP में CVE-2026-28810 से प्रभावित हूं?

CVE-2026-28810 के लिए फिक्स शामिल नहीं होने वाले सभी पुराने संस्करण कमजोर हैं। अधिक जानकारी के लिए Erlang/OTP रिलीज़ नोट्स देखें।

Erlang/OTP में CVE-2026-28810 को कैसे ठीक करें?

फ़ायरवॉल और DNS लॉग मॉनिटरिंग जैसे अस्थायी शमन उपाय लागू करें।

क्या CVE-2026-28810 का सक्रिय रूप से शोषण किया जा रहा है?

इंस्टॉल किए गए Erlang/OTP संस्करण की जांच करें और इसकी तुलना पैच किए गए संस्करणों से करें।

CVE-2026-28810 के लिए Erlang/OTP का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

नेटवर्क मॉनिटरिंग टूल और लॉग विश्लेषण टूल संदिग्ध DNS ट्रैफ़िक पैटर्न का पता लगाने में मदद कर सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।