Plataforma
rust
Componente
zebrad
Corrigido em
4.3.1
6.0.2
4.3.0
CVE-2026-34202 descreve uma vulnerabilidade de negação de serviço remoto (DoS) no zebrad. Um atacante remoto não autenticado pode enviar uma transação V5 especialmente criada para causar um pânico (crash) no nó Zebra. Todas as versões do Zebra que suportam transações V5 são afetadas. A vulnerabilidade foi corrigida na versão 4.3.0.
A vulnerabilidade CVE-2026-34202 no zebrad permite que um atacante remoto, sem autenticação, cause o travamento (crash) de um nó Zebra. Isso é acionado pelo envio de uma transação V5 especialmente elaborada que passa da desserialização inicial, mas falha durante o cálculo do ID da transação. O impacto é uma negação de serviço (DoS) remota, potencialmente afetando a disponibilidade da rede e os serviços dependentes dos nós Zebra. A facilidade de exploração, sem necessidade de autenticação, aumenta o risco de ataques generalizados.
Um atacante pode explorar esta vulnerabilidade enviando uma transação V5 malformada para um nó Zebra. A transação é projetada para passar pela fase inicial de desserialização, mas causa um erro durante o cálculo do ID da transação, levando ao travamento do nó. Como nenhuma autenticação é necessária, um atacante pode lançar esta transação de qualquer local na rede. A simplicidade da exploração a torna uma preocupação significativa, especialmente para redes com muitos nós Zebra expostos à Internet ou redes não seguras.
Organizations relying on Zebra nodes for network infrastructure are at risk, particularly those using older versions (≤4.3.0) without proper network segmentation or access controls for V5 transactions. Shared hosting environments where multiple users share a Zebra node are also at increased risk.
• linux / server:
journalctl -u zebra -f | grep 'Transaction ID calculation failed'• generic web:
curl -v https://<zebra_node_ip>/v5/transaction | grep -i 'panic'disclosure
patch
Status do Exploit
EPSS
0.25% (percentil 48%)
CISA SSVC
A principal mitigação para CVE-2026-34202 é atualizar para a versão 4.3.0 do zebrad ou posterior. Esta versão inclui uma correção que aborda a vulnerabilidade no cálculo do ID da transação. Enquanto isso, recomenda-se implementar regras de firewall para limitar a exposição dos nós Zebra ao tráfego de rede não autorizado, especialmente transações V5. Monitorar os logs do sistema em busca de padrões incomuns ou erros relacionados ao processamento de transações também pode ajudar a detectar e responder a possíveis tentativas de exploração.
Actualice a la versión 4.3.0 de zebrad o a la versión 6.0.1 de zebra-chain, o posterior. Esto corrige la vulnerabilidad que permite que un atacante remoto cause una caída del nodo Zebra.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma transação V5 é um tipo específico de mensagem usada no protocolo de comunicação do Zebra. Contém dados e metadados usados para processar eventos e atualizar o estado do sistema.
Verifique a versão do zebrad que você está usando. Se for anterior à 4.3.0, você está potencialmente afetado. Você pode verificar a versão executando o comando zebrad --version.
Implemente regras de firewall para restringir o acesso aos nós Zebra e monitore os logs do sistema em busca de atividade suspeita.
Atualmente, não existem ferramentas específicas disponíveis para detectar esta vulnerabilidade. O monitoramento de logs e a verificação da versão são as melhores opções.
Neste contexto, 'panic' se refere a um estado de erro crítico em que o nó Zebra para inesperadamente, impedindo que funcione corretamente.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Cargo.lock e descubra na hora se você está afetado.