Plattform
rust
Komponente
zebrad
Behoben in
4.3.1
6.0.2
4.3.0
CVE-2026-34202 describes a critical Remote Denial of Service (DoS) vulnerability affecting Zebra nodes utilizing Network Upgrade 5 (V5) transactions. An unauthenticated attacker can trigger a node panic by sending a specially crafted V5 transaction, leading to service disruption. This vulnerability impacts Zebra versions less than or equal to 4.3.0. A patch is available in version 4.3.0.
CVE-2026-34202 in zebrad ermöglicht einem entfernten, nicht authentifizierten Angreifer, einen Zebra-Knoten zum Absturz (Crash) zu bringen. Dies wird durch das Senden einer speziell gestalteten V5-Transaktion ausgelöst, die die anfängliche Deserialisierung besteht, aber beim Berechnen der Transaktions-ID fehlschlägt. Die Auswirkung ist ein Denial-of-Service (DoS) Angriff aus der Ferne, der potenziell die Netzwerkverfügbarkeit und die von Zebra-Knoten abhängigen Dienste beeinträchtigt. Die einfache Ausnutzbarkeit, die keine Authentifizierung erfordert, erhöht das Risiko weitverbreiteter Angriffe.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine fehlerhafte V5-Transaktion an einen Zebra-Knoten sendet. Die Transaktion ist so konzipiert, dass sie die anfängliche Deserialisierungsphase besteht, aber beim Berechnen der Transaktions-ID einen Fehler verursacht, der zum Absturz des Knotens führt. Da keine Authentifizierung erforderlich ist, kann ein Angreifer diese Transaktion von überall im Netzwerk starten. Die einfache Ausnutzbarkeit macht sie zu einem bedeutenden Problem, insbesondere für Netzwerke mit vielen Zebra-Knoten, die dem Internet oder unsicheren Netzwerken ausgesetzt sind.
Organizations relying on Zebra nodes for network infrastructure are at risk, particularly those using older versions (≤4.3.0) without proper network segmentation or access controls for V5 transactions. Shared hosting environments where multiple users share a Zebra node are also at increased risk.
• linux / server:
journalctl -u zebra -f | grep 'Transaction ID calculation failed'• generic web:
curl -v https://<zebra_node_ip>/v5/transaction | grep -i 'panic'disclosure
patch
Exploit-Status
EPSS
0.25% (48% Perzentil)
CISA SSVC
Die primäre Abschwächung für CVE-2026-34202 ist das Upgrade auf Version 4.3.0 von zebrad oder höher. Diese Version enthält eine Korrektur, die die Schwachstelle bei der Transaktions-ID-Berechnung behebt. In der Zwischenzeit wird empfohlen, Firewall-Regeln zu implementieren, um die Exposition von Zebra-Knoten gegenüber unbefugtem Netzwerkverkehr, insbesondere V5-Transaktionen, zu begrenzen. Die Überwachung der Systemprotokolle auf ungewöhnliche Muster oder Fehler im Zusammenhang mit der Transaktionsverarbeitung kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen und darauf zu reagieren.
Actualice a la versión 4.3.0 de zebrad o a la versión 6.0.1 de zebra-chain, o posterior. Esto corrige la vulnerabilidad que permite que un atacante remoto cause una caída del nodo Zebra.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine V5-Transaktion ist eine bestimmte Art von Nachricht, die im Kommunikationsprotokoll von Zebra verwendet wird. Sie enthält Daten und Metadaten, die zur Verarbeitung von Ereignissen und zur Aktualisierung des Systemstatus verwendet werden.
Überprüfen Sie die Version von zebrad, die Sie verwenden. Wenn sie vor 4.3.0 liegt, sind Sie potenziell betroffen. Sie können die Version überprüfen, indem Sie den Befehl zebrad --version ausführen.
Implementieren Sie Firewall-Regeln, um den Zugriff auf Zebra-Knoten einzuschränken, und überwachen Sie die Systemprotokolle auf verdächtige Aktivitäten.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen. Die Protokollüberwachung und Versionsprüfung sind die besten Optionen.
In diesem Zusammenhang bezieht sich 'panic' auf einen kritischen Fehlerzustand, in dem der Zebra-Knoten unerwartet stoppt und seine ordnungsgemäße Funktion verhindert.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Cargo.lock-Datei hoch und wir sagen dir sofort, ob du betroffen bist.