Platform
rust
Component
zebrad
Opgelost in
4.3.1
6.0.2
4.3.0
CVE-2026-34202 beschrijft een kritieke Denial of Service (DoS) kwetsbaarheid in Zebra’s transactieverwerking. Een onauthentieke aanvaller kan een Zebra node laten crashen door een speciaal ontworpen V5 transactie te versturen. Deze kwetsbaarheid treft versies van Zebra tot en met 4.3.0. Een update naar versie 4.3.0 of hoger is vereist om dit probleem te verhelpen.
Deze kwetsbaarheid stelt een aanvaller in staat om een Zebra node volledig plat te leggen door een enkel, kwaadwillend netwerkbericht te versturen. Er is geen authenticatie vereist, waardoor de aanval eenvoudig uit te voeren is. De impact is een volledige serviceonderbreking, wat kan leiden tot verlies van data en verstoring van kritieke processen. Het scenario is vergelijkbaar met DoS aanvallen die gericht zijn op andere netwerkcomponenten, waarbij het versturen van een overbelastende hoeveelheid verkeer of speciaal gevormde pakketten de dienst onbereikbaar maakt. De blast radius is afhankelijk van de rol van de getroffen Zebra node binnen de infrastructuur; een kritieke node kan een grotere impact hebben dan een minder belangrijke.
Deze kwetsbaarheid is gepubliceerd op 2026-03-27. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Het is echter een kritieke kwetsbaarheid met een hoge CVSS score, wat de kans op toekomstige exploitatie verhoogt. De kwetsbaarheid is geschreven in Rust, wat de complexiteit van de exploitatie kan beïnvloeden. De KEV status is momenteel onbekend.
Organizations relying on Zebra nodes for network infrastructure are at risk, particularly those using older versions (≤4.3.0) without proper network segmentation or access controls for V5 transactions. Shared hosting environments where multiple users share a Zebra node are also at increased risk.
• linux / server:
journalctl -u zebra -f | grep 'Transaction ID calculation failed'• generic web:
curl -v https://<zebra_node_ip>/v5/transaction | grep -i 'panic'disclosure
patch
Exploit Status
EPSS
0.25% (48% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van Zebra naar versie 4.3.0 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) of proxy om kwaadwillende V5 transacties te blokkeren. Configureer de firewall om transacties met verdachte patronen of afwijkende lengtes te filteren. Het monitoren van de netwerkverkeer naar de Zebra node is essentieel om verdachte activiteit te detecteren. Na de upgrade, verifieer de correcte werking van de transactieverwerking door een reeks testtransacties uit te voeren en de logbestanden te controleren op foutmeldingen.
Actualice a la versión 4.3.0 de zebrad o a la versión 6.0.1 de zebra-chain, o posterior. Esto corrige la vulnerabilidad que permite que un atacante remoto cause una caída del nodo Zebra.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34202 is a critical DoS vulnerability in Zebra nodes that allows a remote attacker to crash the node by sending a crafted V5 transaction. It affects versions less than or equal to 4.3.0.
You are affected if you are using a Zebra node with a version less than or equal to 4.3.0 and have V5 transactions enabled.
Upgrade your Zebra node to version 4.3.0 or later to resolve this vulnerability. Restricting access to V5 transactions is a temporary mitigation.
Active exploitation is not currently confirmed, but the vulnerability's severity and ease of exploitation suggest a potential for future attacks.
Refer to the official Zebra security advisory for detailed information and updates regarding CVE-2026-34202.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.