CVSS 9.5CVE-2026-34202CVE-2026-34377

Kritisch: Zebra DoS- und Konsens-Schwachstellen (CVE-2026-34202, 34377)

Kritische Schwachstellen in Zebra (CVE-2026-34202, CVE-2026-34377) ermöglichen Remote-DoS und Konsensfehler. Führen Sie sofort ein Upgrade auf Zebra 4.3.0 durch, um diese Risiken zu mindern.

Veröffentlicht am

In Zebra, einer Rust-basierten Zcash-Knotenimplementierung, wurden zwei kritische Schwachstellen entdeckt. Diese Fehler könnten Remote-Denial-of-Service-Angriffe und Konsensfehler ermöglichen, was potenziell zu Netzwerkaufteilungen führen könnte. Benutzer, die betroffene Versionen verwenden, sollten sofort auf Zebra 4.3.0 aktualisieren, um diese Risiken zu mindern.

Der höchste CVSS-Score ist 9,5, was auf eine kritische Schwachstelle hinweist, die remote ausgenutzt werden kann.

Was ist Zebrad?

Zebrad ist eine Rust-Implementierung eines Zcash-Knotens, die als Alternative zum offiziellen `zcashd`-Client dienen soll. Es beteiligt sich am Zcash-Netzwerk, indem es Transaktionen und Blöcke validiert, eine lokale Kopie der Blockchain verwaltet und den Netzwerkverkehr weiterleitet. Zebrad zielt darauf ab, die Leistung, Sicherheit und Zugänglichkeit innerhalb des Zcash-Ökosystems zu verbessern. Um mehr zu erfahren, suchen Sie nach allen Zebrad CVEs.

CVE-2026-34202: Zebra-Knotenabsturz durch manipulierte V5-Transaktionen

CVSS9.5
Betroffene VersionenAlle Zebra-Versionen, die V5-Transaktionen unterstützen (Network Upgrade 5 und höher) vor Version 4.3.0, sind betroffen.

Kritisch: Remote, nicht authentifizierte Denial-of-Service-Schwachstelle.

Ein EPSS-Score von 0,187 deutet auf eine geringe Wahrscheinlichkeit einer Ausnutzung hin.

Ein Remote-Angreifer ohne Authentifizierung kann einen Zebra-Knoten zum Absturz bringen, indem er eine speziell präparierte V5-Transaktion sendet. Die Schwachstelle liegt in der verzögerten Validierung von Transaktionsfeldern, was zu einer Panik während der Transaktions-ID-Berechnung führt.

So beheben Sie CVE-2026-34202 in Zebrad

Sofort patchen
  1. 1.Aktualisieren Sie Ihre Zebra-Installation auf Version 4.3.0 oder höher.
Zebrad aktualisieren
cargo update zebrad

Workaround: Wenn ein sofortiges Upgrade nicht möglich ist, stellen Sie sicher, dass Ihr RPC-Port nicht dem Internet zugänglich ist. Beschränken Sie den Zugriff auf den P2P-Port auf vertrauenswürdige Peers.

NextGuard kennzeichnet CVE-2026-34202 automatisch, wenn zebrad in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34377: Zebra-Konsensfehler aufgrund unsachgemäßer V5-Transaktionsverifizierung

CVSS7.5
Betroffene VersionenAlle Zebra-Versionen, die V5-Transaktionen unterstützen (Network Upgrade 5 und höher) vor Version 4.3.0, sind betroffen.

Hoch: Konsensfehler, der zu einer Netzwerkpartitionierung führt.

Ein EPSS-Score von 0,025 deutet auf eine sehr geringe Wahrscheinlichkeit einer Ausnutzung hin.

Ein böswilliger Miner könnte eine Konsensaufteilung herbeiführen, indem er einen Block mit einer modifizierten V5-Transaktion erstellt, die eine Transaktions-ID mit einer gültigen Transaktion im Mempool eines Zebra-Knotens teilt. Dies umgeht den `check_v5_auth()`-Aufruf, wodurch der anfällige Knoten einen ungültigen Block akzeptiert.

So beheben Sie CVE-2026-34377 in Zebrad

Sofort patchen
  1. 1.Aktualisieren Sie Ihre Zebra-Installation auf Version 4.3.0 oder höher.
Zebrad aktualisieren
cargo update zebrad

Workaround: Für dieses Problem sind keine Workarounds bekannt. Ein sofortiges Upgrade ist die einzige Möglichkeit, um sicherzustellen, dass der Knoten auf dem richtigen Konsenspfad bleibt.

NextGuard kennzeichnet CVE-2026-34377 automatisch, wenn zebrad in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

Bleiben Sie Rust-Schwachstellen einen Schritt voraus

Erkennen und beheben Sie proaktiv Rust-Schwachstellen in Ihren Projekten. Beginnen Sie noch heute mit der Überwachung Ihrer Rust-Abhängigkeiten.

Pläne vergleichen

Häufig gestellte Fragen

Diese Schwachstellen stellen erhebliche Risiken für Zebra-Knoten und das Zcash-Netzwerk dar. Stellen Sie sicher, dass Sie sofort auf Version 4.3.0 aktualisieren, um diese Probleme zu beheben und die Netzwerkstabilität aufrechtzuerhalten. Sie können alle Rust-Schwachstellen auf unserer Plattform einsehen.

Verwandte Themen

ZcashRustDenial of ServiceConsensus FailureCryptography