广泛使用的 ISC Kea DHCP 服务器中新披露的一个漏洞对全球网络基础设施构成重大安全风险。
该漏洞被命名为 CVE-2025-40779,允许远程攻击者仅使用一个恶意制作的数据包使 DHCP 服务崩溃,从而可能破坏整个组织的网络运营。
该漏洞影响多个版本的 Kea DHCP 服务器,包括版本 2.7.1 至 2.7.9、3.0.0 和 3.1.0。
Key Takeaways 1. CVE-2025-40779 lets attackers crash Kea DHCPv4 with one crafted unicast packet. 2. Affects Kea 2.7.1–2.7.9, 3.0.0, 3.1.0; CVSS 7.5; no workaround. 3. Upgrade immediately.
运行这些版本的网络管理员会立即面临拒绝服务攻击,这些攻击不需要身份验证或特殊权限即可执行。
Kea DHCP 服务器 DoS 漏洞
该漏洞源于 kea-dhcp4 进程中特定客户端选项与子网选择机制交互时断言失败。
当 DHCPv4 客户端传输包含特定选项组合的请求,并且 Kea 服务器无法为该客户端找到适当的子网时,服务会意外终止并出现致命断言错误。
攻击媒介尤其令人担忧,因为它只影响直接发送到 Kea 服务器的单播消息。
表示正常网络流量的广播 DHCP 消息不会触发此漏洞。这种特殊性表明,攻击者可能会故意使用 Precision 精心设计的单播数据包来攻击 DHCP 服务器,旨在利用此弱点。
通用漏洞评分系统 (CVSS) 将此缺陷的评分定为 7.5 分,将其归类为高严重性。
CVSS 向量 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 表明该漏洞可以远程利用,复杂度低,不需要权限或用户交互,并导致高可用性影响。
该漏洞是通过协作安全研究发现的,来自 Trading212 的 Jochen M.、Martin Dinev、来自印度昌迪加尔医学教育与研究研究生院的 Ashwani Kumar、来自埃塞克斯大学的 Bret Giddings 和来自慕尼黑应用科学大学的 Florian Ritterhoff 获得了致谢。
风险因素 | 详 |
受影响的产品 | 鹦鹉 2.7.1 – 2.7.93.0.03.1.0 |
冲击 | 拒绝服务 |
利用先决条件 | 设置特定客户端选项的远程单播 DHCPv4 请求 |
CVSS 3.1 分数 | 7.5(高) |
缓解措施
ISC 已发布修补版本来解决此严重漏洞。组织必须立即升级到 Kea 版本 3.0.1 或 3.1.1,具体取决于其当前部署。
此漏洞没有解决方法,因此立即修补是唯一可行的防御策略。