Plataforma
linux
Componente
maradns
CVE-2026-40719 describes a denial-of-service vulnerability found in MaraDNS. This flaw allows attackers to exhaust connection slots within the DNS server by crafting a malicious zone with an authoritative nameserver address that cannot be resolved. The vulnerability affects MaraDNS version 3.5.0036. As of the publication date, no official patch is available to address this issue.
A CVE-2026-40719 afeta o MaraDNS versão 3.5.0036, apresentando uma vulnerabilidade de negação de serviço (DoS). Um atacante pode esgotar os slots de conexão do servidor MaraDNS criando uma zona com um endereço de servidor de nomes autoritativo que não pode ser resolvido. Isso faz com que o MaraDNS tente repetidamente resolver o endereço inexistente, consumindo recursos do servidor e potencialmente interrompendo o serviço. A gravidade da vulnerabilidade é classificada como 7.5 na escala CVSS, indicando um impacto significativo. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade, aumentando o risco para os sistemas afetados. A falta de um patch exige medidas de mitigação alternativas para proteger os servidores MaraDNS.
A vulnerabilidade é explorada criando uma zona DNS autoritativa no MaraDNS que aponta para um servidor de nomes inexistente. O MaraDNS, ao tentar resolver o endereço do servidor de nomes autoritativo, entra em um loop de tentativas, consumindo recursos do servidor até esgotar os slots de conexão disponíveis. Este ataque é relativamente simples de executar e não requer autenticação, tornando-o uma ameaça significativa para os servidores MaraDNS expostos à Internet. A eficácia do ataque depende da configuração do servidor MaraDNS e da capacidade do atacante de criar uma zona autoritativa maliciosa. A ausência de uma correção oficial significa que os administradores devem tomar medidas proativas para proteger seus sistemas.
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Como não há uma correção oficial para a CVE-2026-40719, a mitigação se concentra em limitar a exposição e reduzir o impacto potencial. Recomenda-se implementar regras de firewall para restringir o acesso às portas do MaraDNS apenas a fontes confiáveis. Monitorar de perto o uso de recursos do servidor, especialmente a CPU e a memória, pode ajudar a detectar ataques em andamento. Considere a possibilidade de desativar temporariamente as zonas autoritativas problemáticas ou modificar sua configuração para evitar a resolução de nomes inválidos. Finalmente, é recomendável manter o software MaraDNS atualizado para a versão mais recente disponível (embora não solucione esta vulnerabilidade específica, pode abordar outras). A implementação dessas medidas pode ajudar a reduzir o risco de um ataque DoS.
Actualice MaraDNS a una versión corregida para evitar el agotamiento de las conexiones. Consulte el changelog oficial de MaraDNS para obtener información sobre las versiones disponibles y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
'Deadwood' se refere à forma como o MaraDNS fica 'travado' tentando resolver um endereço inexistente, consumindo recursos do servidor.
Implemente as medidas de mitigação recomendadas, como regras de firewall e monitoramento de recursos.
Sim, a vulnerabilidade é explorável remotamente, pois não requer autenticação.
Use ferramentas de monitoramento do sistema operacional ou software de monitoramento de rede para rastrear o uso de CPU, memória e conexões de rede.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas o monitoramento de recursos pode ajudar a identificar atividade suspeita.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.