
Yaygın olarak kullanılan ISC KEA DHCP sunucusunda yeni açıklanan bir güvenlik açığı, dünya çapında ağ altyapısı için önemli bir güvenlik riski oluşturmaktadır.
CVE-2025-40779 olarak adlandırılan kusur, uzaktan saldırganların DHCP hizmetlerini, kötü bir şekilde hazırlanmış tek bir paketle çarpmasına izin verir ve tüm kuruluşlar arasında ağ işlemlerini potansiyel olarak bozar.
Güvenlik açığı, KEA DHCP sunucusunun 2.7.1 ila 2.7.9, 3.0.0 ve 3.1.0 sürümleri dahil olmak üzere birçok sürümünü etkiler.
Key Takeaways
1. CVE-2025-40779 lets attackers crash Kea DHCPv4 with one crafted unicast packet.
2. Affects Kea 2.7.1–2.7.9, 3.0.0, 3.1.0; CVSS 7.5; no workaround.
3. Upgrade immediately.
Bu sürümleri çalıştıran ağ yöneticileri, kimlik doğrulama veya özel ayrıcalık gerektirmeyen hizmet reddi saldırılarına derhal maruz kalmakla karşı karşıyadır.
KEA DHCP Sunucusu DOS Güvenlik Açığı
Güvenlik açığı, belirli istemci seçenekleri alt ağ seçim mekanizması ile etkileşime girdiğinde KEA-DHCP4 işlemindeki bir iddia hatasından kaynaklanır.
Bir DHCPV4 istemcisi belirli seçenek kombinasyonları içeren bir isteği ilettiğinde ve KEA Server bu istemci için uygun bir alt ağ bulamadığında, hizmet beklenmedik bir şekilde ölümcül bir iddia hatasıyla sona erer.
Saldırı vektörü özellikle ilgilidir, çünkü yalnızca doğrudan KEA sunucusuna gönderilen tek noktaya yayın mesajlarını etkiler.
Normal ağ trafiğini temsil eden DHCP mesajları bu güvenlik açığını tetiklemez. Bu özgüllük, saldırganların bu zayıflıktan yararlanmak için tasarlanmış tam olarak hazırlanmış tek noktaya yayın paketleriyle kasıtlı olarak DHCP sunucularını hedefleyebileceğini düşündürmektedir.
Ortak Güvenlik Açığı Skorlama Sistemi (CVSS), bu kusuru 7.5 puan vererek yüksek şiddet olarak kategorize etti.
CVSS vektörü CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H, güvenlik açığının düşük karmaşıklıkla uzaktan sömürülebileceğini, hiçbir ayrıcalık veya kullanıcı etkileşimi gerektirmediğini ve yüksek kullanılabilirlik etkisi ile sonuçlanabileceğini gösterir.
Güvenlik açığı, işbirlikçi güvenlik araştırmaları ile keşfedildi, Teşekkürler Jochen M., Trading212’den Martin Dinev’e, Ashwani Kumar’a Chandigarh, Hindistan’da Tıp Eğitimi ve Araştırma Enstitüsü’nden Essex Üniversitesi’nden Bret Giddings ve Munich Üniversitesi’nden Florian Ritterhoff’tan Bret Giddings.
Risk faktörleri | Detaylar |
Etkilenen ürünler | KEA 2.7.1 – 2.7.93.0.03.1.0 |
Darbe | Hizmet reddi |
Önkoşuldan istismar | Belirli İstemci Seçeneği ile Uzaktan Aast DHCPV4 isteği |
CVSS 3.1 puanı | 7.5 (yüksek) |
Hafifletme
ISC, bu kritik güvenlik açığını ele almak için yamalı sürümler yayınladı. Kuruluşlar, mevcut dağıtımlarına bağlı olarak hemen KEA sürüm 3.0.1 veya 3.1.1’e yükseltilmelidir.
Bu güvenlik açığı için hiçbir geçici çözüm yoktur, bu da anında tek uygulanabilir savunma stratejisini düzenlemiştir.
DHCP hizmetleri kritik altyapı bileşenlerini temsil ettiğinden, ağ yöneticileri bu güncellemeye öncelik vermelidir.
Başarılı bir saldırı, tüm ağ segmentlerinin IP adresleri elde edemediğini ve etkili bir şekilde yaygın bağlantı kesintileri oluşturabileceğini sağlayabilir.
ISC bilinen bir aktif istismar bildirmesine rağmen, saldırı vektörünün sadeliği bu güvenlik açığını ağ işlemlerini bozmaya çalışan kötü niyetli aktörler için çekici bir hedef haline getirir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.