Plattform
linux
Komponente
maradns
CVE-2026-40719 describes a denial-of-service vulnerability found in MaraDNS. This flaw allows attackers to exhaust connection slots within the DNS server by crafting a malicious zone with an authoritative nameserver address that cannot be resolved. The vulnerability affects MaraDNS version 3.5.0036. As of the publication date, no official patch is available to address this issue.
CVE-2026-40719 betrifft MaraDNS Version 3.5.0036 und stellt eine Denial-of-Service (DoS)-Schwachstelle dar. Ein Angreifer kann die Verbindungslots des Servers erschöpfen, indem er eine Zone mit einer autoritativen Nameserver-Adresse erstellt, die nicht aufgelöst werden kann. Dies führt dazu, dass MaraDNS wiederholt versucht, die nicht existierende Adresse aufzulösen, Serverressourcen verbraucht und den Dienst möglicherweise unterbricht. Die Schwere der Schwachstelle wird mit 7.5 auf der CVSS-Skala bewertet, was einen erheblichen Einfluss bedeutet. Derzeit gibt es keine offizielle Behebung für diese Schwachstelle, was das Risiko für betroffene Systeme erhöht. Das Fehlen eines Patches erfordert alternative Maßnahmen zur Abschwächung, um MaraDNS-Server zu schützen.
Die Schwachstelle wird ausgenutzt, indem eine autoritative DNS-Zone in MaraDNS erstellt wird, die auf einen nicht existierenden Nameserver verweist. MaraDNS versucht, die Adresse des autoritativen Nameservers aufzulösen, und gerät in eine Wiederholungs-Schleife, die Serverressourcen verbraucht, bis die verfügbaren Verbindungslots erschöpft sind. Dieser Angriff ist relativ einfach auszuführen und erfordert keine Authentifizierung, was ihn zu einer erheblichen Bedrohung für MaraDNS-Server macht, die dem Internet ausgesetzt sind. Die Wirksamkeit des Angriffs hängt von der MaraDNS-Serverkonfiguration und der Fähigkeit des Angreifers ab, eine bösartige autoritative Zone zu erstellen. Das Fehlen einer offiziellen Behebung bedeutet, dass Administratoren proaktive Maßnahmen ergreifen müssen, um ihre Systeme zu schützen.
Exploit-Status
EPSS
0.02% (4% Perzentil)
CISA SSVC
CVSS-Vektor
Da es keine offizielle Behebung für CVE-2026-40719 gibt, konzentriert sich die Abschwächung auf die Begrenzung der Exposition und die Reduzierung des potenziellen Einflusses. Es wird empfohlen, Firewall-Regeln zu implementieren, um den Zugriff auf MaraDNS-Ports auf vertrauenswürdige Quellen zu beschränken. Die enge Überwachung der Serverressourcennutzung, insbesondere CPU und Speicher, kann dazu beitragen, laufende Angriffe zu erkennen. Erwägen Sie, problematische autoritative Zonen vorübergehend zu deaktivieren oder ihre Konfiguration so zu ändern, dass die Auflösung ungültiger Namen verhindert wird. Schließlich wird empfohlen, die MaraDNS-Software auf die neueste verfügbare Version zu aktualisieren (obwohl dies die spezifische Schwachstelle nicht behebt, kann sie andere Probleme beheben). Die Umsetzung dieser Maßnahmen kann dazu beitragen, das Risiko eines DoS-Angriffs zu verringern.
Actualice MaraDNS a una versión corregida para evitar el agotamiento de las conexiones. Consulte el changelog oficial de MaraDNS para obtener información sobre las versiones disponibles y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
'Deadwood' bezieht sich darauf, wie sich MaraDNS 'festfährt', wenn es versucht, eine nicht existierende Adresse aufzulösen, und Serverressourcen verbraucht.
Implementieren Sie die empfohlenen Abschwächungsmaßnahmen, wie z. B. Firewall-Regeln und Ressourcenüberwachung.
Ja, die Schwachstelle kann aus der Ferne ausgenutzt werden, da keine Authentifizierung erforderlich ist.
Verwenden Sie Betriebssystemüberwachungstools oder Netzwerküberwachungssoftware, um die CPU-, Speicher- und Netzwerkverbindungsnutzung zu verfolgen.
Derzeit gibt es keine spezifischen Tools, um diese Schwachstelle zu erkennen, aber die Ressourcenüberwachung kann dazu beitragen, verdächtige Aktivitäten zu identifizieren.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.