平台
rust
组件
zebrad
修复版本
4.3.1
6.0.2
4.3.0
CVE-2026-34202 描述了 Zebra 中的一个远程拒绝服务 (DoS) 漏洞。该漏洞允许未经验证的攻击者通过发送特制的 V5 事务导致 Zebra 节点崩溃。受影响的版本未知,但所有支持 V5 事务的 Zebra 版本都可能受到影响。修复版本为 4.3.0,建议用户尽快升级。
CVE-2026-34202 在 zebrad 中允许未经身份验证的远程攻击者导致 Zebra 节点崩溃(panic)。这由发送经过精心制作的 V5 交易触发,该交易通过初始反序列化,但在事务 ID 计算过程中失败。影响是远程拒绝服务(DoS)攻击,可能影响网络可用性和依赖于 Zebra 节点的服务的可用性。由于无需身份验证,攻击非常容易,从而增加了广泛攻击的风险。
攻击者可以通过向 Zebra 节点发送恶意 V5 交易来利用此漏洞。该交易旨在通过初始反序列化阶段,但在事务 ID 计算过程中导致错误,从而导致节点崩溃。由于不需要身份验证,攻击者可以从网络中的任何位置启动此交易。攻击的简单性使其成为一个重要问题,尤其是在网络中存在许多暴露于互联网或不安全网络的 Zebra 节点的情况下。
Organizations relying on Zebra nodes for network infrastructure are at risk, particularly those using older versions (≤4.3.0) without proper network segmentation or access controls for V5 transactions. Shared hosting environments where multiple users share a Zebra node are also at increased risk.
• linux / server:
journalctl -u zebra -f | grep 'Transaction ID calculation failed'• generic web:
curl -v https://<zebra_node_ip>/v5/transaction | grep -i 'panic'disclosure
patch
漏洞利用状态
EPSS
0.25% (48% 百分位)
CISA SSVC
针对 CVE-2026-34202 的主要缓解措施是将 zebrad 升级到 4.3.0 或更高版本。此版本包含修复了事务 ID 计算中漏洞的修复程序。在此期间,建议实施防火墙规则以限制 Zebra 节点对未经授权的网络流量(尤其是 V5 交易)的暴露。监控系统日志以查找与事务处理相关的异常模式或错误也可以帮助检测和响应潜在的利用尝试。
Actualice a la versión 4.3.0 de zebrad o a la versión 6.0.1 de zebra-chain, o posterior. Esto corrige la vulnerabilidad que permite que un atacante remoto cause una caída del nodo Zebra.
漏洞分析和关键警报直接发送到您的邮箱。
V5 交易是 Zebra 通信协议中使用的特定类型的消息。它包含用于处理事件和更新系统状态的数据和元数据。
检查您使用的 zebrad 版本。如果版本早于 4.3.0,则可能受到影响。您可以通过运行命令 zebrad --version 来检查版本。
实施防火墙规则以限制对 Zebra 节点的访问,并监控系统日志以查找可疑活动。
目前没有用于检测此漏洞的特定工具。监控日志和版本验证是最佳选择。
在此上下文中,“panic”是指 Zebra 节点意外停止,从而阻止其正常运行的关键错误状态。
上传你的 Cargo.lock 文件,立即知道是否受影响。