The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Net-SNMP, допускающая удалённое выполнение кода

30.12.2025 10:59

В пакете Net-SNMP, реализующем протоколы SNMP v1, SNMP v2c и SNMP v3, выявлена уязвимость (CVE-2025-68615), позволяющая добиться удалённого выполнения кода на сервере, использующем сервис snmptrapd для приёма и обработки trap-сообщений от устройств. По умолчанию сервис принимает запросы на 162 UDP-порту и запускается с правами root. Проблеме присвоен критический уровень опасности (9.8 из 10). Атака может быть совершена без прохождения аутентификации.

Уязвимость вызвана некорректной проверкой размера OID ("trapOidLen >= 0" вместо "trapOidLen > 0") перед копированием указанных в пакете данных в буфер фиксированного размера. Передача специально оформленных пакетов приводит к записи данных за границу буфера trapOid, что может быть эксплуатировано для выполнения кода атакующего с правами под которыми выполняется процесс snmptrapd. Уязвимость устранена в обновлениях Net-SNMP 5.9.5 и 5.10.pre2. В качестве дополнительной защиты рекомендуется заблокировать доступ из внешних сетей к UDP-порту 162 на межсетевом экране.

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: Обновление голосовых данных Mozilla Common Voice 20
  3. OpenNews: В Net-SNMP нашли возможность записи в "read-only" ресурс.
  4. OpenNews: Возможность обхода SNMPv3 аутентификации в Net-SNMP, Cisco и Juniper
  5. OpenNews: Релиз пакета Net-SNMP 5.6
  6. OpenNews: DoS-уязвимость в Net-SNMP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64530-net-snmp
Ключевые слова: net-snmp, snmp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Грудная Жаба (?), 11:21, 30/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Есть особо одаренные, что выставляют SNMP наружу?
     
     
  • 2.7, Аноним (7), 11:58, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Снял с языка.
     
  • 2.12, Анонисссм (?), 12:12, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >что выставляют SNMP наружу

    бывают корпсети на десятки-сотни тысяч устройств.

     
     
  • 3.17, HyC (?), 13:12, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > бывают корпсети на десятки-сотни тысяч устройств.

    В корпсетях здорового человека существует отдельный административный VLAN для железяк. Из которого даже маршрута в остальные локальные сети если делать по уму нема, хочешь рулить - на рабочее место себе его отдельным планом вытащи и отдельным интерфейсом в него втыкайся.

     

  • 1.2, онанист (?), 11:22, 30/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    срочно переписать на русте
     
     
  • 2.4, Аноним (4), 11:56, 30/12/2025 Скрыто ботом-модератором     [к модератору]
  • –3 +/
     
  • 2.5, Аноним (4), 11:57, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Основное достоинство Раста - он позволяет не задумываться о распределении памяти, а сосредоточиться непосредственно на алгоритме задачи.
     
     
  • 3.9, Аноним (7), 12:02, 30/12/2025 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.6, Аноним (4), 11:58, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Когда я стал программировать на Расте - моя жизнь изменилась!
     
     
  • 3.10, Аноним (7), 12:03, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На форумах.
     
  • 2.8, Аноним (4), 11:59, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Все мои знакомые перешли на Раст, когда я рассказал им о достоинствах этого нового языка.
     
     
  • 3.11, Аноним (7), 12:04, 30/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.15, Аноним (15), 13:01, 30/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.20, Аноним (20), 14:51, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    на расте можно не думать, компилятор сам все проблемы решает, просто пишешь на самой свежей версии, но осторожнее с unsafe, если он появился значит в крейте нет готовых функций, просто добавить ещё один unsafe, чтобы наверняка обезопасить код.
     

  • 1.3, Я (??), 11:28, 30/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Security? Not My Problem!
     
     
  • 2.16, крокодил мимо.. (-), 13:03, 30/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Security? Not My Problem!

    именно так.. уязвимостей тут нет за ненадобностью, только фичи (документированные и не документированные)..

     

  • 1.14, Аноним (14), 12:59, 30/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    этот SNMP сам по себе всегда был дырой и им остается без всякой помощи от трапов
     
  • 1.18, Анонимусс (-), 13:17, 30/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.19, onemetr (?), 14:08, 30/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Sbj написан c, perl, python. Переписать на rust, go, haskell не предлагаю. Однако, для новых следует задуматься или о других ЯП или найти тех, кто длину буфера проверяет каждый раз.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру