In Zebra, einer Rust-basierten Zcash-Knotenimplementierung, wurden zwei kritische Schwachstellen entdeckt. Diese Fehler könnten Remote-Denial-of-Service-Angriffe und Konsensfehler ermöglichen, was potenziell zu Netzwerkaufteilungen führen könnte. Benutzer, die betroffene Versionen verwenden, sollten sofort auf Zebra 4.3.0 aktualisieren, um diese Risiken zu mindern.
Der höchste CVSS-Score ist 9,5, was auf eine kritische Schwachstelle hinweist, die remote ausgenutzt werden kann.
Was ist Zebrad?
CVE-2026-34202: Zebra-Knotenabsturz durch manipulierte V5-Transaktionen
Kritisch: Remote, nicht authentifizierte Denial-of-Service-Schwachstelle.
Ein EPSS-Score von 0,187 deutet auf eine geringe Wahrscheinlichkeit einer Ausnutzung hin.
Ein Remote-Angreifer ohne Authentifizierung kann einen Zebra-Knoten zum Absturz bringen, indem er eine speziell präparierte V5-Transaktion sendet. Die Schwachstelle liegt in der verzögerten Validierung von Transaktionsfeldern, was zu einer Panik während der Transaktions-ID-Berechnung führt.
So beheben Sie CVE-2026-34202 in Zebrad
Sofort patchen- 1.Aktualisieren Sie Ihre Zebra-Installation auf Version 4.3.0 oder höher.
cargo update zebradWorkaround: Wenn ein sofortiges Upgrade nicht möglich ist, stellen Sie sicher, dass Ihr RPC-Port nicht dem Internet zugänglich ist. Beschränken Sie den Zugriff auf den P2P-Port auf vertrauenswürdige Peers.
NextGuard kennzeichnet CVE-2026-34202 automatisch, wenn zebrad in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-34377: Zebra-Konsensfehler aufgrund unsachgemäßer V5-Transaktionsverifizierung
Hoch: Konsensfehler, der zu einer Netzwerkpartitionierung führt.
Ein EPSS-Score von 0,025 deutet auf eine sehr geringe Wahrscheinlichkeit einer Ausnutzung hin.
Ein böswilliger Miner könnte eine Konsensaufteilung herbeiführen, indem er einen Block mit einer modifizierten V5-Transaktion erstellt, die eine Transaktions-ID mit einer gültigen Transaktion im Mempool eines Zebra-Knotens teilt. Dies umgeht den `check_v5_auth()`-Aufruf, wodurch der anfällige Knoten einen ungültigen Block akzeptiert.
So beheben Sie CVE-2026-34377 in Zebrad
Sofort patchen- 1.Aktualisieren Sie Ihre Zebra-Installation auf Version 4.3.0 oder höher.
cargo update zebradWorkaround: Für dieses Problem sind keine Workarounds bekannt. Ein sofortiges Upgrade ist die einzige Möglichkeit, um sicherzustellen, dass der Knoten auf dem richtigen Konsenspfad bleibt.
NextGuard kennzeichnet CVE-2026-34377 automatisch, wenn zebrad in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
Bleiben Sie Rust-Schwachstellen einen Schritt voraus
Erkennen und beheben Sie proaktiv Rust-Schwachstellen in Ihren Projekten. Beginnen Sie noch heute mit der Überwachung Ihrer Rust-Abhängigkeiten.
Pläne vergleichenHäufig gestellte Fragen
Diese Schwachstellen stellen erhebliche Risiken für Zebra-Knoten und das Zcash-Netzwerk dar. Stellen Sie sicher, dass Sie sofort auf Version 4.3.0 aktualisieren, um diese Probleme zu beheben und die Netzwerkstabilität aufrechtzuerhalten. Sie können alle Rust-Schwachstellen auf unserer Plattform einsehen.
Verwandte Themen