Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

W popularnym pakiecie Net-SNMP wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow (CVE-2025-68615).
- Do przeprowadzenia ataku wystarczy odpowiednio zmodyfikowany pakiet SNMP.
- Krytyczna podatność typu buffer overflow (CVE-2025-68615) w demonie snmptrapd w pakiecie Net-SNMP.
- Podatne są wszystkie wcześniejsze wersje pakietu przed Net-SNMP 5.9.5 oraz 5.10.pre2.
- Atakujący nie musi posiadać specjalnych uprawnień.
Dla osób spotykających się z tym programem po raz pierwszy krótkie wyjaśnienie. ZDI zajmuje się koordynowaniem tzw. odpowiedzialnego zgłaszania błędów (responsible disclosure). Dzięki tej inicjatywie, luka zostaje zgłoszona bezpośrednio do twórców oprogramowania, a po wydaniu łatki bezpieczeństwa następuje jej upublicznienie. Oczywiście osoba zgłaszająca podatność, po jej potwierdzeniu otrzymuje propozycję wynagrodzenia.
Podatność została oznaczona identyfikatorem CVE-2025-68615 i oceniona CVSS na poziomie 9.8/10.0. Luka występuje w demonie snmptrapd (odpowiedzialnym za odbieranie powiadomień z monitorowanych urządzeń) i skutkuje nieoczekiwaną awarią usługi (DoS). Teoretycznie istnieje możliwość RCE, chociaż nigdzie nie został opublikowany PoC exploitu. Co więcej, atakujący nie musi posiadać specjalnych uprawnień. Wystarczy wysłać odpowiednio zmodyfikowany pakiet sieciowy SNMP, by doprowadzić do przepełnienia bufora i wywołać awarię usługi.
Awaria usługi snmptrapd niesie za sobą poważne konsekwencje, ponieważ skutkuje utratą przychodzących alertów, co bezpośrednio przekłada się na opóźnioną reakcję na incydenty.
Podatność występuje we wszystkich wersjach pakietu przed Net-SNMP 5.9.5 oraz 5.10.pre2.

Twórcy pakietu wydali już oficjalną poprawkę bezpieczeństwa. Nie ma innego sposobu na obejścia problemu niż wdrożenia poprawek.
Zalecamy jak najszybszą aktualizację podatnych wersji pakietu.
Źródło: cve.org, github.com
~_secmike
Tomasz Turba
Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT.
Przeszkolił już ponad 135 000 osób.
Wykładowca i prelegent na największych konferencjach ITsec w Polsce.
Może Cię zainteresować...

Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat
Wydano nową wersję systemu Parrot – Parrot 7.0 “ECHO”. Bazuje na Debianie 13 “Trixie” z jądrem Linux 6.12 LTS.

Kod mObywatela został udostępniony - co w nim widać? Np. "Hello World" ;-)
Ministerstwo Cyfryzacji udostępniło kod źródłowy mObywatela. Analizujemy co tak naprawdę trafiło do sieci.

Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000
Astronimiczna kradzież wirtualnej waluty i chaos na serwerach Ubisoftu. Analizujemy incydent w Rainbow Six Siege.

