MaraDNS 3.5.0036 中的 Deadwood 允许攻击者通过无法解析的权威名称服务器地址的区域耗尽连接槽。
平台
linux
组件
maradns
CVE-2026-40719 是 MaraDNS 3.5.0036 版本中发现的一个安全漏洞,允许攻击者通过构造特定的 DNS 区域,耗尽服务器的连接槽,导致拒绝服务。该漏洞的利用可能导致 DNS 服务不可用,影响依赖该 DNS 服务器的应用程序和服务。受影响的版本是 3.5.0036。已发布补丁以解决此问题。
影响与攻击场景
CVE-2026-40719 影响 MaraDNS 版本 3.5.0036,引入了一种拒绝服务 (DoS) 漏洞。攻击者可以通过创建一个具有无法解析的权威 DNS 服务器地址的区域来耗尽服务器的连接槽。这会导致 MaraDNS 反复尝试解析不存在的地址,消耗服务器资源并可能中断服务。该漏洞在 CVSS 评分系统中评为 7.5,表明影响重大。目前,此漏洞没有官方的修复程序,从而增加了受影响系统的风险。缺少补丁需要采取替代缓解措施来保护 MaraDNS 服务器。
利用背景
该漏洞通过在 MaraDNS 中创建一个指向不存在的名称服务器的权威 DNS 区域来利用。当 MaraDNS 尝试解析权威名称服务器地址时,它会进入重试循环,消耗服务器资源直到可用的连接槽耗尽。此攻击相对容易执行,并且不需要身份验证,因此对暴露在互联网上的 MaraDNS 服务器构成重大威胁。攻击的有效性取决于 MaraDNS 服务器的配置以及攻击者创建恶意权威区域的能力。缺少官方修复意味着管理员必须采取积极措施来保护他们的系统。
威胁情报
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 无 — 无机密性影响。
- Integrity
- 无 — 无完整性影响。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
由于 CVE-2026-40719 没有官方的修复程序,因此缓解措施的重点是限制暴露并降低潜在影响。建议实施防火墙规则,仅将 MaraDNS 端口的访问限制为受信任的源。密切监控服务器资源使用情况,特别是 CPU 和内存,可以帮助检测正在进行的攻击。考虑暂时禁用有问题的权威区域或修改其配置以防止解析无效名称。最后,建议将 MaraDNS 软件更新到最新可用版本(尽管它不解决此特定漏洞,但可以解决其他问题)。实施这些措施可以帮助降低 DoS 攻击的风险。
修复方法翻译中…
Actualice MaraDNS a una versión corregida para evitar el agotamiento de las conexiones. Consulte el changelog oficial de MaraDNS para obtener información sobre las versiones disponibles y las instrucciones de actualización.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
CVE-2026-40719 是什么 — MaraDNS 中的漏洞?
'Deadwood' 指的是 MaraDNS 在尝试解析不存在的地址时“卡住”并消耗服务器资源的状态。
MaraDNS 中的 CVE-2026-40719 是否会影响我?
实施推荐的缓解措施,例如防火墙规则和资源监控。
如何修复 MaraDNS 中的 CVE-2026-40719?
是的,此漏洞可以通过远程方式利用,因为它不需要身份验证。
CVE-2026-40719 是否正在被积极利用?
使用操作系统监控工具或网络监控软件来跟踪 CPU、内存和网络连接使用情况。
在哪里可以找到 MaraDNS 关于 CVE-2026-40719 的官方安全通告?
目前没有用于检测此漏洞的特定工具,但资源监控可以帮助识别可疑活动。