プラットフォーム
rust
コンポーネント
libp2p-rendezvous
修正版
0.17.2
0.17.1
libp2p-rendezvousサーバーは、Pagination Cookieを境界なしで保存します。認証されていないピアは、DISCOVERリクエストを繰り返し発行し、メモリを無限に増加させることができます。Pagination stateはHashMap<Cookie, HashSet<RegistrationId>>として保存され、Message::Discoverを受け取ると、新しいCookieが生成され、Registrations::cookiesに挿入されます。上限やエビクションポリシーがないため、繰り返しのDISCOVERリクエストによってこのマップが無限に成長します。バージョン0.17.1で修正されました。
rust-libp2p の CVE-2026-35457 は、Rendezvous サーバーに影響を与え、認証されていない攻撃者がメモリの無制限な増加を引き起こすことを可能にします。これは、保存されているページネーション Cookie に対する制限または有効期限ポリシーがないために発生します。攻撃者は、DISCOVER リクエストを繰り返し送信して、新しい Cookie の継続的な作成を強制し、サーバーのリソースを使い果たして、サーバーが不安定になったり、サービス拒否状態になったりする可能性があります。CVSS に基づく深刻度は 8.2 と評価されており、中程度から高いリスクを示しています。ページネーション Cookie の保存に対する制限がないことは、libp2p を使用するネットワークの安定性と可用性にとって深刻な懸念事項です。
攻撃者は、Rendezvous サーバーに大量の DISCOVER リクエストを送信することで、この脆弱性を悪用できます。各リクエストは、サーバーのメモリに保存される新しいページネーション Cookie を生成します。制限がないため、サーバーは Cookie を無期限に保存し続け、最終的にメモリの枯渇とサービス拒否につながります。攻撃者はこれらのリクエストを実行するために認証を必要とせず、悪用が容易になります。攻撃の有効性は、攻撃者がリクエストをすばやく送信できる能力と、サーバーで利用可能なリソースの量に依存します。潜在的な侵入点を特定し、リスクを評価するために、セキュリティ監査が推奨されます。
Applications and services that rely on libp2p-rendezvous for peer discovery and networking are at risk. This includes decentralized applications (dApps), peer-to-peer file sharing systems, and any software utilizing the libp2p networking stack. Specifically, systems with limited memory resources are more vulnerable to DoS attacks.
• rust / library: Monitor memory usage of libp2p-rendezvous processes. Look for rapidly increasing memory consumption, especially during periods of high network activity.
• generic web: If libp2p-rendezvous is exposed via a web interface, monitor access logs for a high volume of DISCOVER requests originating from a single IP address.
# Example: Check for excessive DISCOVER requests in access logs
grep 'DISCOVER' access.log | awk '{print $1}' | sort | uniq -c | sort -nr | head -n 10disclosure
エクスプロイト状況
EPSS
0.05% (16% パーセンタイル)
CISA SSVC
CVE-2026-35457 の主な軽減策は、rust-libp2p のバージョン 0.17.1 以降にアップグレードすることです。このバージョンには、保存できるページネーション Cookie の数を制限し、古い Cookie を期限切れにする修正が含まれています。さらに、サーバーのリソース使用状況を監視して、異常なメモリ使用量を検出することをお勧めします。即時のアップグレードが不可能な場合は、一時的な解決策として、特定の時間枠内でピアが送信できる DISCOVER リクエストの数を制限します。ただし、これによりピアの検出機能が影響を受ける可能性があります。潜在的な攻撃を防ぐために、できるだけ早くアップデートを適用することが重要です。
Actualice a la versión 0.17.1 o superior de libp2p-rust para mitigar el riesgo de agotamiento de la memoria. Esta versión corrige la vulnerabilidad al imponer límites en el almacenamiento de cookies de descubrimiento.
脆弱性分析と重要アラートをメールでお届けします。
libp2p は、ピアツーピア (P2P) ネットワークを構築するためのモジュール式ライブラリです。
Rendezvous サーバーに依存する libp2p を使用するアプリケーションは、パッチが適用されたバージョンに更新されない場合、サービス拒否に対して脆弱になる可能性があります。
DISCOVER リクエストのレートを制限するなど、一時的な解決策を実装します。
現在、この脆弱性を検出するための特定のツールはありませんが、サーバーのリソース監視は、異常なメモリ使用量を検出するのに役立ちます。
CVE-2026-35457 の脆弱性レポートと rust-libp2p 0.17.1 のリリースノートを参照してください。
CVSS ベクトル
Cargo.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。