Plateforme
linux
Composant
maradns
CVE-2026-40719 describes a denial-of-service vulnerability found in MaraDNS. This flaw allows attackers to exhaust connection slots within the DNS server by crafting a malicious zone with an authoritative nameserver address that cannot be resolved. The vulnerability affects MaraDNS version 3.5.0036. As of the publication date, no official patch is available to address this issue.
La CVE-2026-40719 affecte MaraDNS version 3.5.0036, présentant une vulnérabilité de déni de service (DoS). Un attaquant peut épuiser les slots de connexion du serveur MaraDNS en créant une zone avec une adresse de serveur de noms autoritaire qui ne peut pas être résolue. Cela oblige MaraDNS à tenter à plusieurs reprises de résoudre l'adresse inexistante, consommant les ressources du serveur et perturbant potentiellement le service. La gravité de la vulnérabilité est notée 7.5 sur l'échelle CVSS, ce qui indique un impact significatif. Actuellement, aucune correction officielle n'est disponible pour cette vulnérabilité, ce qui augmente le risque pour les systèmes affectés. L'absence de correctif nécessite des mesures d'atténuation alternatives pour protéger les serveurs MaraDNS.
La vulnérabilité est exploitée en créant une zone DNS autoritaire dans MaraDNS qui pointe vers un serveur de noms inexistant. MaraDNS, en tentant de résoudre l'adresse du serveur de noms autoritaire, entre dans une boucle de tentatives, consommant les ressources du serveur jusqu'à épuisement des slots de connexion disponibles. Cette attaque est relativement simple à exécuter et ne nécessite aucune authentification, ce qui en fait une menace importante pour les serveurs MaraDNS exposés à Internet. L'efficacité de l'attaque dépend de la configuration du serveur MaraDNS et de la capacité de l'attaquant à créer une zone autoritaire malveillante. L'absence de correctif officiel signifie que les administrateurs doivent prendre des mesures proactives pour protéger leurs systèmes.
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel pour la CVE-2026-40719, l'atténuation se concentre sur la limitation de l'exposition et la réduction de l'impact potentiel. Il est recommandé de mettre en œuvre des règles de pare-feu pour restreindre l'accès aux ports MaraDNS aux sources de confiance. Surveiller de près l'utilisation des ressources du serveur, en particulier le CPU et la mémoire, peut aider à détecter les attaques en cours. Envisager de désactiver temporairement les zones autoritaires problématiques ou de modifier leur configuration pour éviter la résolution de noms non valides. Enfin, il est conseillé de maintenir le logiciel MaraDNS à jour vers la dernière version disponible (bien que cela ne résolve pas cette vulnérabilité spécifique, cela peut résoudre d'autres problèmes). La mise en œuvre de ces mesures peut aider à réduire le risque d'une attaque DoS.
Actualice MaraDNS a una versión corregida para evitar el agotamiento de las conexiones. Consulte el changelog oficial de MaraDNS para obtener información sobre las versiones disponibles y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
'Deadwood' fait référence à la façon dont MaraDNS se retrouve 'bloqué' en essayant de résoudre une adresse inexistante, consommant des ressources serveur.
Mettez en œuvre les mesures d'atténuation recommandées, telles que les règles de pare-feu et la surveillance des ressources.
Oui, la vulnérabilité est exploitable à distance car elle ne nécessite aucune authentification.
Utilisez des outils de surveillance du système d'exploitation ou des logiciels de surveillance réseau pour suivre l'utilisation du CPU, de la mémoire et des connexions réseau.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais la surveillance des ressources peut aider à identifier une activité suspecte.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.