プラットフォーム
linux
コンポーネント
maradns
CVE-2026-40719 describes a denial-of-service vulnerability found in MaraDNS. This flaw allows attackers to exhaust connection slots within the DNS server by crafting a malicious zone with an authoritative nameserver address that cannot be resolved. The vulnerability affects MaraDNS version 3.5.0036. As of the publication date, no official patch is available to address this issue.
CVE-2026-40719 は、MaraDNS バージョン 3.5.0036 に影響を与え、サービス拒否 (DoS) の脆弱性をもたらします。攻撃者は、解決できない権威 DNS サーバーアドレスを持つゾーンを作成することで、サーバーの接続スロットを枯渇させることができます。これにより、MaraDNS は存在しないアドレスを繰り返し解決しようとし、サーバーリソースを消費し、サービスを中断する可能性があります。この脆弱性の深刻度は CVSS スケールで 7.5 と評価されており、重大な影響を示しています。現在、この脆弱性に対する公式の修正プログラムは利用できません。影響を受けるシステムのリスクが増加します。修正プログラムがないため、MaraDNS サーバーを保護するための代替緩和策が必要です。
この脆弱性は、MaraDNS 内に存在しない名前サーバーを指す権威 DNS ゾーンを作成することで悪用されます。権威 DNS サーバーのアドレスを解決しようとすると、MaraDNS はリトライループに入り、利用可能な接続スロットが枯渇するまでサーバーリソースを消費します。この攻撃は比較的簡単に実行でき、認証は不要です。そのため、インターネットに公開されている MaraDNS サーバーにとって大きな脅威となります。攻撃の有効性は、MaraDNS サーバーの構成と、攻撃者が悪意のある権威ゾーンを作成する能力によって異なります。公式な修正プログラムがないため、管理者はシステムを保護するために積極的な措置を講じる必要があります。
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVE-2026-40719 に対する公式な修正プログラムがないため、緩和策は、暴露を制限し、潜在的な影響を軽減することに重点を置いています。信頼できるソースからの MaraDNS ポートへのアクセスを制限するために、ファイアウォールルールを実装することをお勧めします。CPU とメモリなど、サーバーリソースの使用状況を注意深く監視することで、進行中の攻撃を検出するのに役立ちます。問題のある権威ゾーンを一時的に無効にするか、無効な名前の解決を回避するように構成を変更することを検討してください。最後に、MaraDNS ソフトウェアを最新の利用可能なバージョンに更新することをお勧めします (この特定の脆弱性を修正するものではありませんが、他の問題を解決する可能性があります)。これらの対策を実装することで、DoS 攻撃のリスクを軽減できます。
Actualice MaraDNS a una versión corregida para evitar el agotamiento de las conexiones. Consulte el changelog oficial de MaraDNS para obtener información sobre las versiones disponibles y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
この場合、「Deadwood」とは、MaraDNS が存在しないアドレスの解決を試みて「行き詰まり」、サーバーリソースを消費する状態を指します。
ファイアウォールルールやリソース監視など、推奨される緩和策を実装してください。
はい、この脆弱性は認証を必要としないため、リモートで悪用される可能性があります。
CPU、メモリ、ネットワーク接続の使用状況を追跡するために、オペレーティングシステムの監視ツールまたはネットワーク監視ソフトウェアを使用してください。
現在、この脆弱性を検出するための特定のツールはありませんが、リソース監視は疑わしい活動を特定するのに役立ちます。
CVSS ベクトル