प्लेटफ़ॉर्म
linux
घटक
maradns
CVE-2026-40719 describes a denial-of-service vulnerability found in MaraDNS. This flaw allows attackers to exhaust connection slots within the DNS server by crafting a malicious zone with an authoritative nameserver address that cannot be resolved. The vulnerability affects MaraDNS version 3.5.0036. As of the publication date, no official patch is available to address this issue.
CVE-2026-40719 MaraDNS के संस्करण 3.5.0036 को प्रभावित करता है और एक सेवा से इनकार (DoS) भेद्यता लाता है। एक हमलावर एक प्राधिकरण DNS सर्वर पते के साथ एक क्षेत्र बनाकर सर्वर के कनेक्शन स्लॉट को समाप्त कर सकता है जिसे हल नहीं किया जा सकता है। इससे MaraDNS बार-बार गैर-मौजूद पते को हल करने का प्रयास करता है, सर्वर संसाधनों का उपभोग करता है और सेवा को बाधित कर सकता है। इस भेद्यता को CVSS पैमाने पर 7.5 के रूप में रेट किया गया है, जो महत्वपूर्ण प्रभाव दर्शाता है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है, जिससे प्रभावित प्रणालियों का जोखिम बढ़ जाता है। पैच की कमी से MaraDNS सर्वरों की सुरक्षा के लिए वैकल्पिक शमन उपायों की आवश्यकता होती है।
इस भेद्यता का शोषण MaraDNS में एक प्राधिकरण DNS क्षेत्र बनाकर किया जाता है जो एक गैर-मौजूदा नाम सर्वर की ओर इशारा करता है। जब MaraDNS प्राधिकरण नाम सर्वर पते को हल करने का प्रयास करता है, तो यह एक पुन: प्रयास लूप में प्रवेश करता है, जिससे उपलब्ध कनेक्शन स्लॉट समाप्त होने तक सर्वर संसाधन समाप्त हो जाते हैं। यह हमला अपेक्षाकृत आसान है और इसके लिए प्रमाणीकरण की आवश्यकता नहीं होती है, जिससे यह इंटरनेट पर उजागर MaraDNS सर्वरों के लिए एक महत्वपूर्ण खतरा बन जाता है। हमले की प्रभावशीलता MaraDNS सर्वर कॉन्फ़िगरेशन और हमलावर की दुर्भावनापूर्ण प्राधिकरण क्षेत्र बनाने की क्षमता पर निर्भर करती है। आधिकारिक पैच की कमी का मतलब है कि प्रशासकों को अपनी प्रणालियों की सुरक्षा के लिए सक्रिय कदम उठाने चाहिए।
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40719 के लिए कोई आधिकारिक पैच उपलब्ध नहीं होने के कारण, शमन का ध्यान जोखिम को सीमित करने और संभावित प्रभाव को कम करने पर है। विश्वसनीय स्रोतों से MaraDNS पोर्ट तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू करने की सिफारिश की जाती है। CPU और मेमोरी सहित सर्वर संसाधनों के उपयोग की बारीकी से निगरानी करने से चल रहे हमलों का पता लगाने में मदद मिल सकती है। समस्याग्रस्त प्राधिकरण क्षेत्रों को अस्थायी रूप से अक्षम करने या उनकी कॉन्फ़िगरेशन को संशोधित करने पर विचार करें ताकि अमान्य नामों का समाधान रोका जा सके। अंत में, MaraDNS सॉफ़्टवेयर को नवीनतम उपलब्ध संस्करण में अपडेट करने की सिफारिश की जाती है (हालांकि यह विशिष्ट भेद्यता को ठीक नहीं करता है, लेकिन यह अन्य मुद्दों को संबोधित कर सकता है)। इन उपायों को लागू करने से DoS हमले के जोखिम को कम करने में मदद मिल सकती है।
Actualice MaraDNS a una versión corregida para evitar el agotamiento de las conexiones. Consulte el changelog oficial de MaraDNS para obtener información sobre las versiones disponibles y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'Deadwood' का तात्पर्य MaraDNS के एक गैर-मौजूदा पते को हल करने का प्रयास करते समय 'अटक' जाने और सर्वर संसाधनों का उपभोग करने की स्थिति से है।
अनुशंसित शमन उपायों को लागू करें, जैसे कि फ़ायरवॉल नियम और संसाधन निगरानी।
हाँ, इस भेद्यता का दूर से फायदा उठाया जा सकता है क्योंकि इसके लिए प्रमाणीकरण की आवश्यकता नहीं होती है।
CPU, मेमोरी और नेटवर्क कनेक्शन उपयोग को ट्रैक करने के लिए ऑपरेटिंग सिस्टम निगरानी उपकरण या नेटवर्क निगरानी सॉफ़्टवेयर का उपयोग करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन संसाधन निगरानी संदिग्ध गतिविधि की पहचान करने में मदद कर सकती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।