प्लेटफ़ॉर्म
rust
घटक
zebrad
में ठीक किया गया
4.3.1
6.0.2
4.3.0
CVE-2026-34202 Zebra में एक लेनदेन प्रसंस्करण तर्क में एक भेद्यता है जो एक दूरस्थ हमलावर को Zebra नोड को क्रैश करने का कारण बन सकती है। यह भेद्यता संस्करण < 6.0.1 को प्रभावित करती है और संस्करण 4.3.0 में ठीक की गई है।
CVE-2026-34202 zebrad में एक दूरस्थ, गैर-प्रमाणित हमलावर को Zebra नोड को क्रैश (पैनिक) करने की अनुमति देता है। यह विशेष रूप से तैयार किए गए V5 लेनदेन को भेजने से ट्रिगर होता है जो प्रारंभिक डीसीरियलाइज़ेशन से गुजरता है लेकिन लेनदेन ID गणना में विफल रहता है। प्रभाव एक दूरस्थ सेवा से इनकार (DoS) हमला है, जो नेटवर्क उपलब्धता और Zebra नोड्स पर निर्भर सेवाओं को प्रभावित कर सकता है। प्रमाणीकरण की आवश्यकता नहीं होने के कारण, शोषण आसान है, जिससे व्यापक हमलों का खतरा बढ़ जाता है।
एक हमलावर इस भेद्यता का फायदा उठाकर Zebra नोड को दुर्भावनापूर्ण V5 लेनदेन भेज सकता है। लेनदेन को प्रारंभिक डीसीरियलाइज़ेशन चरण से गुजरने के लिए डिज़ाइन किया गया है, लेकिन लेनदेन ID गणना के दौरान एक त्रुटि उत्पन्न करता है, जिससे नोड क्रैश हो जाता है। प्रमाणीकरण की आवश्यकता नहीं होने के कारण, एक हमलावर नेटवर्क में कहीं से भी इस लेनदेन को शुरू कर सकता है। शोषण की सरलता इसे एक महत्वपूर्ण चिंता का विषय बनाती है, खासकर उन नेटवर्क में जिनमें कई Zebra नोड्स इंटरनेट या असुरक्षित नेटवर्क के संपर्क में हैं।
Organizations relying on Zebra nodes for network infrastructure are at risk, particularly those using older versions (≤4.3.0) without proper network segmentation or access controls for V5 transactions. Shared hosting environments where multiple users share a Zebra node are also at increased risk.
• linux / server:
journalctl -u zebra -f | grep 'Transaction ID calculation failed'• generic web:
curl -v https://<zebra_node_ip>/v5/transaction | grep -i 'panic'disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.25% (48% शतमक)
CISA SSVC
CVE-2026-34202 के लिए प्राथमिक शमन zebrad को संस्करण 4.3.0 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में लेनदेन ID गणना में भेद्यता को संबोधित करने वाला एक फिक्स शामिल है। इस बीच, अनधिकृत नेटवर्क ट्रैफ़िक, विशेष रूप से V5 लेनदेन से Zebra नोड्स के एक्सपोजर को सीमित करने के लिए फ़ायरवॉल नियमों को लागू करने की अनुशंसा की जाती है। सिस्टम लॉग की निगरानी असामान्य पैटर्न या लेनदेन प्रसंस्करण से संबंधित त्रुटियों के लिए भी संभावित शोषण प्रयासों का पता लगाने और प्रतिक्रिया करने में मदद कर सकती है।
zebrad के संस्करण 4.3.0 या zebra-chain के संस्करण 6.0.1 में अपडेट करें। यह उस भेद्यता को ठीक करता है जो एक रिमोट (Remote) हमलावर को विशेष रूप से डिज़ाइन किए गए V5 ट्रांजेक्शन (Transaction) भेजकर नोड को क्रैश (Crash) करने का कारण बनने की अनुमति देता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
V5 लेनदेन Zebra के संचार प्रोटोकॉल में उपयोग किया जाने वाला एक विशिष्ट प्रकार का संदेश है। इसमें डेटा और मेटाडेटा शामिल है जिसका उपयोग घटनाओं को संसाधित करने और सिस्टम की स्थिति को अपडेट करने के लिए किया जाता है।
आप जिस zebrad संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 4.3.0 से पहले का है, तो आप संभावित रूप से प्रभावित हैं। आप कमांड zebrad --version चलाकर संस्करण की जांच कर सकते हैं।
Zebra नोड्स तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। लॉग की निगरानी और संस्करण सत्यापन सर्वोत्तम विकल्प हैं।
इस संदर्भ में, “पैनिक” एक महत्वपूर्ण त्रुटि स्थिति को संदर्भित करता है जहां Zebra नोड अप्रत्याशित रूप से रुक जाता है, जिससे यह ठीक से काम करना बंद कर देता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।