VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-007192     ( CVE-2026-22866 | CVE-2026-22866 )
ENSのEthereum Name Serviceにおけるデジタル署名の検証に関する脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-007192.html

原文

Ethereum Name Service (ENS) は、Ethereum ブロックチェーンに基づく分散型のオープンかつ拡張可能なネーミングシステムです。バージョン1.6.2以前では、`RSASHA256Algorithm` と `RSASHA1Algorithm` コントラクトがRSA署名を検証する際にPKCS#1 v1.5パディング構造を正しく検証していませんでした。これらのコントラクトは復号化された署名の最後の32バイト(または20バイト)が期待されるハッシュと一致するかどうかのみを確認していました。そのため、低い公開指数(e=3)を使用するRSA鍵を用いたDNSゾーンに対して、Bleichenbacherの2006年の署名偽造攻撃が可能となります。ENSがサポートする2つのTLD(.ccおよび.name)はKey Signing Keysにe=3を使用しており、これによりこれらのTLDの下にある任意のドメインがDNS所有権なしにENS上で不正に請求される恐れがあります。パッチはコミットc76c5ad0dc9de1c966443bd946fafc6351f87587でマージされました。対策としては、修正されたコントラクトをデプロイし、DNSSECImpl.setAlgorithmにデプロイしたコントラクトを設定する方法が考えられます。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-03-16
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-03-16




脆弱性の影響を受ける製品の識別子
cpe:/a:ens.domains:ethereum_name_service
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-22866




National Vulnerability Database (NVD) CVE-2026-22866








参考情報
GitHub RSA Signature Forgery via Missing PKCS#1 v1.5 Padding Validation in ENS DNSSEC Oracle Advisory ensdomains/ens-contracts GitHub




JVNDB CWE-347 デジタル署名の不適切な検証




関連文書 Merge commit from fork ensdomains/ens-contracts@c76c5ad GitHub




関連文書 GitHub - ensdomains/ens-contracts-bug-62248-pr-509: bug-62248-pr-509 deployment instruction GitHub





Copyright © 2026 JPCERT/CC All Rights Reserved.