sekurak.pl

Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

2 min czytania Dyskusja
Tomasz Turba News
Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

W popularnym pakiecie Net-SNMP wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow (CVE-2025-68615).

TLDR
  • Do przeprowadzenia ataku wystarczy odpowiednio zmodyfikowany pakiet SNMP.
  • Krytyczna podatność typu buffer overflow (CVE-2025-68615) w demonie snmptrapd w pakiecie Net-SNMP.
  • Podatne są wszystkie wcześniejsze wersje pakietu przed Net-SNMP 5.9.5 oraz 5.10.pre2.
  • Atakujący nie musi posiadać specjalnych uprawnień.

Dla osób spotykających się z tym programem po raz pierwszy krótkie wyjaśnienie. ZDI zajmuje się koordynowaniem tzw. odpowiedzialnego zgłaszania błędów (responsible disclosure). Dzięki tej inicjatywie, luka zostaje zgłoszona bezpośrednio do twórców oprogramowania, a po wydaniu łatki bezpieczeństwa następuje jej upublicznienie. Oczywiście osoba zgłaszająca podatność, po jej potwierdzeniu otrzymuje propozycję wynagrodzenia.

Podatność została oznaczona identyfikatorem CVE-2025-68615 i oceniona CVSS na poziomie 9.8/10.0. Luka występuje w demonie snmptrapd (odpowiedzialnym za odbieranie powiadomień z monitorowanych urządzeń) i skutkuje nieoczekiwaną awarią usługi (DoS). Teoretycznie istnieje możliwość RCE, chociaż nigdzie nie został opublikowany PoC exploitu. Co więcej, atakujący nie musi posiadać specjalnych uprawnień. Wystarczy wysłać odpowiednio zmodyfikowany pakiet sieciowy SNMP, by doprowadzić do przepełnienia bufora i wywołać awarię usługi.

Awaria usługi snmptrapd niesie za sobą poważne konsekwencje, ponieważ skutkuje utratą przychodzących alertów, co bezpośrednio przekłada się na opóźnioną reakcję na incydenty.

Podatność występuje we wszystkich wersjach pakietu przed Net-SNMP 5.9.5 oraz 5.10.pre2.

Podatne wersje oprogramowania net-snmp. Źródło: cve.org
Podatne wersje oprogramowania net-snmp. Źródło: cve.org

Twórcy pakietu wydali już oficjalną poprawkę bezpieczeństwa. Nie ma innego sposobu na obejścia problemu niż wdrożenia poprawek.

Zalecamy jak najszybszą aktualizację podatnych wersji pakietu.

Źródło: cve.org, github.com

~_secmike

Udostępnij artykuł:
Tomasz Turba
Redaktor / Trener

Tomasz Turba

Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT.

Przeszkolił już ponad 135 000 osób.

Wykładowca i prelegent na największych konferencjach ITsec w Polsce.

Obserwuj mnie na:

Może Cię zainteresować...

Dyskusja (3)

[ Read-only Mockup ]

// Dodaj komentarz

Pentester99 31 grudnia, 10:00
Świetna analiza! Czy ten buffer overflow jest wykrywalny przez standardowe skanery podatności?
Michał Sajdak VERIFIED 31 grudnia, 10:30
Większość skanerów opiera się na wersji pakietu (banner grabbing), więc tak - powinny to wyłapać bez problemu.
SecurityResearcher VERIFIED 31 grudnia, 11:15
Warto dodać, że w Net-SNMP 5.9.5 wprowadzono dodatkowe mechanizmy hardeningu, które utrudniają eksploitację tego typu błędów.