Plateforme
mariadb
Composant
mariadb-server
Corrigé dans
11.4.10
11.8.6
12.2.2
CVE-2026-35549 describes a denial-of-service (DoS) vulnerability in MariaDB Server. This flaw arises when a large network packet is sent to a server configured with the cachingsha2password authentication plugin, potentially leading to a server crash. The vulnerability impacts versions prior to 11.4.10, 11.5.x through 11.8.x before 11.8.6, and 12.x before 12.2.2. A fix is available in MariaDB Server 12.2.2.
La vulnérabilité CVE-2026-35549 affecte MariaDB Server versions antérieures à 11.4.10, 11.5.x jusqu'à 11.8.x (antérieures à 11.8.6) et 12.x (antérieures à 12.2.2). Elle se manifeste lorsque le plugin d'authentification 'cachingsha2password' est installé et utilisé pour les comptes utilisateurs. Un attaquant peut provoquer un crash du serveur en envoyant un paquet de données volumineux. La cause première est l'utilisation de alloca dans la fonction sha256cryptr, ce qui peut entraîner un débordement de tampon si le paquet est suffisamment grand. Cela peut entraîner une condition de déni de service (DoS), empêchant le serveur de répondre aux requêtes légitimes. Le score de gravité CVSS est de 6,5, ce qui indique un risque modéré.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant soit capable d'envoyer des paquets de données volumineux au serveur MariaDB. Cela implique généralement d'avoir la capacité de se connecter au serveur, bien qu'il ne soit pas nécessairement nécessaire d'avoir des informations d'identification valides. L'attaquant doit connaître le protocole de communication MariaDB pour construire un paquet malveillant qui déclenche la défaillance. La probabilité d'exploitation dépend de la configuration du serveur et de son exposition au réseau. Un serveur exposé à Internet est plus vulnérable qu'un serveur derrière un pare-feu. La complexité de l'exploitation est relativement faible, car elle ne nécessite pas de compétences de piratage avancées, mais nécessite une connaissance de base du protocole MariaDB.
Organizations utilizing MariaDB Server versions prior to 12.2.2, especially those relying on the cachingsha2password authentication plugin for user authentication, are at risk. Shared hosting environments where multiple users share a single MariaDB server instance are particularly vulnerable, as a compromised account could be used to trigger the DoS attack.
• mariadb / server:
journalctl -u mariadb | grep -i crash• mariadb / server:
mysql -e "SHOW VARIABLES LIKE 'caching_sha2_password';"• mariadb / server: Check MariaDB server configuration files (my.cnf) for the presence of cachingsha2password authentication plugin.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation pour CVE-2026-35549 consiste à mettre à niveau vers une version de MariaDB Server qui inclut la correction. Les versions affectées sont celles antérieures à 11.4.10, 11.5.x antérieures à 11.8.6 et 12.x antérieures à 12.2.2. La version 12.2.2 ou ultérieure est recommandée. Si une mise à niveau immédiate n'est pas possible, il est conseillé de désactiver temporairement le plugin 'cachingsha2password' et d'utiliser une méthode d'authentification alternative, telle que 'mysqlnativepassword'. Cependant, cela peut affecter la compatibilité avec certaines applications qui dépendent du 'cachingsha2password'. Il est essentiel d'évaluer l'impact de cette mesure d'atténuation avant de la mettre en œuvre. La surveillance des journaux du serveur à la recherche d'erreurs liées à l'authentification peut également aider à détecter les tentatives d'exploitation.
Actualice MariaDB Server a la versión 11.4.10, 11.8.6 o 12.2.2, o posterior. Esto corrige la vulnerabilidad que puede causar que el servidor se bloquee al recibir un paquete grande cuando el plugin caching_sha2_password está instalado y configurado para ciertas cuentas de usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un plugin d'authentification dans MariaDB qui utilise un schéma de mise en cache pour améliorer les performances de l'authentification.
Vous pouvez vérifier la variable defaultauthenticationplugin dans votre configuration MariaDB.
Désactiver temporairement le plugin 'cachingsha2password' est une option, mais évaluez l'impact sur vos applications.
Surveillez les journaux du serveur à la recherche d'erreurs liées à l'authentification et à l'utilisation de la mémoire.
Non, seulement les versions spécifiées : antérieures à 11.4.10, 11.5.x avant 11.8.6 et 12.x avant 12.2.2.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.