Vulnerabilidad en Sliver (CVE-2026-32941)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/03/2026
Última modificación:
24/03/2026
Descripción
Sliver es un framework de comando y control que utiliza una pila de red Wireguard personalizada. Las versiones 1.7.3 e inferiores contienen una vulnerabilidad remota de OOM (Out-of-Memory) en la capa de transporte mTLS y WireGuard C2 del servidor C2 de Sliver. Las funciones socketReadEnvelope y socketWGReadEnvelope confían en un prefijo de longitud de 4 bytes controlado por el atacante para asignar memoria, con ServerMaxMessageSize permitiendo asignaciones únicas de hasta ~2 GiB. Un implante comprometido o un atacante con credenciales válidas puede explotar esto enviando prefijos de longitud fabricados a través de flujos yamux concurrentes (hasta 128 por conexión), forzando al servidor a intentar asignar ~256 GiB de memoria y desencadenando una eliminación OOM del sistema operativo. Esto bloquea el servidor de Sliver, interrumpe todas las sesiones de implantes activas y puede degradar o eliminar otros procesos que comparten el mismo host. El mismo patrón también afecta a todos los lectores del lado del implante, que no tienen ninguna verificación de límite superior. El problema no se había solucionado en el momento de la publicación.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:bishopfox:sliver:*:*:*:*:*:*:*:* | 1.7.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



