Platform
linux
Component
maradns
CVE-2026-40719 describes a denial-of-service vulnerability found in MaraDNS. This flaw allows attackers to exhaust connection slots within the DNS server by crafting a malicious zone with an authoritative nameserver address that cannot be resolved. The vulnerability affects MaraDNS version 3.5.0036. As of the publication date, no official patch is available to address this issue.
CVE-2026-40719 treft MaraDNS versie 3.5.0036 en vormt een denial-of-service (DoS) kwetsbaarheid. Een aanvaller kan de verbindingsslots van de server uitputten door een zone te creëren met een autoritatieve nameserver-adres dat niet kan worden opgelost. Dit zorgt ervoor dat MaraDNS herhaaldelijk probeert het niet-bestaande adres op te lossen, serverresources verbruikt en de service mogelijk verstoort. De ernst van de kwetsbaarheid wordt beoordeeld als 7.5 op de CVSS-schaal, wat een aanzienlijke impact aangeeft. Momenteel is er geen officiële oplossing beschikbaar voor deze kwetsbaarheid, waardoor het risico voor getroffen systemen toeneemt. Het ontbreken van een patch vereist alternatieve mitigatiemaatregelen om MaraDNS-servers te beschermen.
De kwetsbaarheid wordt uitgebuit door een autoritatieve DNS-zone in MaraDNS te creëren die verwijst naar een niet-bestaande nameserver. MaraDNS, bij het proberen het autoritatieve nameserver-adres op te lossen, komt in een herhalingslus terecht, waardoor serverresources worden verbruikt totdat de beschikbare verbindingsslots zijn uitgeput. Deze aanval is relatief eenvoudig uit te voeren en vereist geen authenticatie, waardoor het een aanzienlijke bedreiging vormt voor MaraDNS-servers die aan het internet zijn blootgesteld. De effectiviteit van de aanval hangt af van de MaraDNS-serverconfiguratie en het vermogen van de aanvaller om een kwaadaardige autoritatieve zone te creëren. Het ontbreken van een officiële oplossing betekent dat beheerders proactieve stappen moeten ondernemen om hun systemen te beschermen.
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële oplossing is voor CVE-2026-40719, richt mitigatie zich op het beperken van blootstelling en het verminderen van de potentiële impact. Het wordt aanbevolen om firewallregels te implementeren om de toegang tot MaraDNS-poorten te beperken tot vertrouwde bronnen. Nauwlettend in de gaten houden van het gebruik van serverresources, met name CPU en geheugen, kan helpen om lopende aanvallen te detecteren. Overweeg om problematische autoritatieve zones tijdelijk uit te schakelen of hun configuratie zo aan te passen dat ongeldige namen niet worden opgelost. Ten slotte wordt aanbevolen om de MaraDNS-software bij te werken naar de nieuwste beschikbare versie (hoewel dit de specifieke kwetsbaarheid niet oplost, kan het andere problemen aanpakken). Het implementeren van deze maatregelen kan helpen het risico op een DoS-aanval te verminderen.
Actualice MaraDNS a una versión corregida para evitar el agotamiento de las conexiones. Consulte el changelog oficial de MaraDNS para obtener información sobre las versiones disponibles y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
'Deadwood' verwijst naar de manier waarop MaraDNS 'vastloopt' bij het proberen een niet-bestaand adres op te lossen, waardoor serverresources worden verbruikt.
Implementeer de aanbevolen mitigatiemaatregelen, zoals firewallregels en resourcebewaking.
Ja, de kwetsbaarheid kan op afstand worden uitgebuit omdat er geen authenticatie vereist is.
Gebruik besturingssysteemmonitoringtools of netwerkmonitoringsoftware om het gebruik van CPU, geheugen en netwerkverbindingen te volgen.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar resourcebewaking kan helpen bij het identificeren van verdachte activiteiten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.