Kea DHCP 服务器漏洞让远程攻击者使用单个精心制作的数据包崩溃

Kea DHCP 服务器漏洞让远程攻击者使用单个精心制作的数据包崩溃广泛使用的 ISC Kea DHCP 服务器中新披露的一个漏洞对全球网络基础设施构成重大安全风险。

该漏洞被命名为 CVE-2025-40779,允许远程攻击者仅使用一个恶意制作的数据包使 DHCP 服务崩溃,从而可能破坏整个组织的网络运营。

该漏洞影响多个版本的 Kea DHCP 服务器,包括版本 2.7.1 至 2.7.9、3.0.0 和 3.1.0。

Key Takeaways
1. CVE-2025-40779 lets attackers crash Kea DHCPv4 with one crafted unicast packet.
2. Affects Kea 2.7.1–2.7.9, 3.0.0, 3.1.0; CVSS 7.5; no workaround.
3. Upgrade immediately.

运行这些版本的网络管理员会立即面临拒绝服务攻击,这些攻击不需要身份验证或特殊权限即可执行。

Kea DHCP 服务器 DoS 漏洞

该漏洞源于 kea-dhcp4 进程中特定客户端选项与子网选择机制交互时断言失败。

当 DHCPv4 客户端传输包含特定选项组合的请求,并且 Kea 服务器无法为该客户端找到适当的子网时,服务会意外终止并出现致命断言错误。

攻击媒介尤其令人担忧,因为它只影响直接发送到 Kea 服务器的单播消息。

表示正常网络流量的广播 DHCP 消息不会触发此漏洞。这种特殊性表明,攻击者可能会故意使用 Precision 精心设计的单播数据包来攻击 DHCP 服务器,旨在利用此弱点。

通用漏洞评分系统 (CVSS) 将此缺陷的评分定为 7.5 分,将其归类为高严重性。

CVSS 向量 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 表明该漏洞可以远程利用,复杂度低,不需要权限或用户交互,并导致高可用性影响。

该漏洞是通过协作安全研究发现的,来自 Trading212 的 Jochen M.、Martin Dinev、来自印度昌迪加尔医学教育与研究研究生院的 Ashwani Kumar、来自埃塞克斯大学的 Bret Giddings 和来自慕尼黑应用科学大学的 Florian Ritterhoff 获得了致谢。

风险因素
受影响的产品 鹦鹉 2.7.1 – 2.7.93.0.03.1.0
冲击 拒绝服务
利用先决条件 设置特定客户端选项的远程单播 DHCPv4 请求
CVSS 3.1 分数 7.5(高)

缓解措施

ISC 已发布修补版本来解决此严重漏洞。组织必须立即升级到 Kea 版本 3.0.1 或 3.1.1,具体取决于其当前部署。

此漏洞没有解决方法,因此立即修补是唯一可行的防御策略。

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

TAG-144 使用新战术、技术和程序攻击政府实体的行为者

2025-8-29 13:07:01

安全威胁

Securden Unified PAM 漏洞让攻击者绕过身份验证

2025-8-29 13:13:58

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索