Plateforme
rust
Composant
zebrad
Corrigé dans
4.3.1
6.0.2
4.3.0
Une vulnérabilité critique a été découverte dans le traitement des transactions de Zebra, permettant à un attaquant non authentifié de provoquer un crash (panique) du nœud Zebra. Cette faille est déclenchée par l'envoi d'une transaction V5 spécialement conçue qui échoue lors du calcul de l'ID de transaction après une désérialisation initiale. Les versions affectées sont toutes celles supportant les transactions V5 (Network Upgrade 5 et versions ultérieures) jusqu'à la version 4.3.0. La correction est disponible dans la version 4.3.0.
Cette vulnérabilité permet à un attaquant de provoquer un déni de service (DoS) à distance sur un nœud Zebra sans nécessiter d'authentification. L'attaquant peut simplement envoyer une transaction V5 malformée, ce qui entraîne un crash du nœud. Cela peut entraîner une interruption de service, une perte de données potentielle et une incapacité à traiter les transactions. L'impact est particulièrement grave en raison de la simplicité de l'exploitation et de l'absence de mécanismes d'authentification requis. Un crash du nœud Zebra peut avoir des conséquences importantes sur les systèmes qui dépendent de ce nœud pour le traitement des transactions, affectant potentiellement des opérations critiques.
Cette vulnérabilité a été publiée le 2026-03-27. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de l'absence d'authentification requise. Il est possible que des attaquants commencent à exploiter cette vulnérabilité une fois qu'ils auront connaissance de sa présence.
Organizations relying on Zebra nodes for network infrastructure are at risk, particularly those using older versions (≤4.3.0) without proper network segmentation or access controls for V5 transactions. Shared hosting environments where multiple users share a Zebra node are also at increased risk.
• linux / server:
journalctl -u zebra -f | grep 'Transaction ID calculation failed'• generic web:
curl -v https://<zebra_node_ip>/v5/transaction | grep -i 'panic'disclosure
patch
Statut de l'Exploit
EPSS
0.25% (percentile 48%)
CISA SSVC
La mitigation principale consiste à mettre à jour le nœud Zebra vers la version 4.3.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en place des règles de pare-feu ou de proxy pour bloquer les transactions V5 provenant de sources non fiables. Il est également recommandé de surveiller attentivement les journaux du nœud Zebra pour détecter toute activité suspecte, comme des erreurs de désérialisation ou des crashs inattendus. Après la mise à jour, vérifiez que le nœud Zebra fonctionne correctement en envoyant une transaction V5 valide et en confirmant qu'elle est traitée sans erreur.
Mettez à jour vers la version 4.3.0 de zebrad ou la version 6.0.1 de zebra-chain, ou ultérieure. Cela corrige la vulnérabilité qui permet à un attaquant distant de provoquer un crash du nœud Zebra.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34202 is a critical DoS vulnerability in Zebra nodes that allows a remote attacker to crash the node by sending a crafted V5 transaction. It affects versions less than or equal to 4.3.0.
You are affected if you are using a Zebra node with a version less than or equal to 4.3.0 and have V5 transactions enabled.
Upgrade your Zebra node to version 4.3.0 or later to resolve this vulnerability. Restricting access to V5 transactions is a temporary mitigation.
Active exploitation is not currently confirmed, but the vulnerability's severity and ease of exploitation suggest a potential for future attacks.
Refer to the official Zebra security advisory for detailed information and updates regarding CVE-2026-34202.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.