Eine Sicherheitslücke in Net-SNMP ermöglicht die Ausführung von Remote-Code

Im Net-SNMP-Paket, das die Protokolle SNMP v1, SNMP v2c und SNMP v3 implementiert, wurde eine Sicherheitslücke (CVE-2025-68615) entdeckt. Diese ermöglicht die Ausführung von Schadcode auf einem Server, der den Dienst snmptrapd zum Empfangen und Verarbeiten von Trap-Meldungen von Geräten verwendet. Standardmäßig akzeptiert der Dienst Anfragen über UDP-Port 162 und wird mit Root-Rechten ausgeführt. Die Sicherheitslücke wurde als kritisch (9.8 von 10) eingestuft. Der Angriff kann ohne Authentifizierung durchgeführt werden.

Die Schwachstelle entsteht durch eine fehlerhafte Prüfung der OID-Größe („trapOidLen >= 0“ statt „trapOidLen > 0“) vor dem Kopieren der Paketdaten in einen Puffer fester Größe. Das Senden speziell präparierter Pakete führt dazu, dass Daten über die Grenzen des trapOid-Puffers hinaus geschrieben werden. Dies kann ausgenutzt werden, um Angreifercode mit den Berechtigungen auszuführen, unter denen der snmptrapd-Prozess läuft. Die Schwachstelle wurde in Net-SNMP 5.9.5 und 5.10.pre2 behoben. Zum zusätzlichen Schutz wird empfohlen, den Zugriff von externen Netzwerken auf UDP-Port 162 in Ihrer Firewall zu blockieren.

Source: opennet.ru

Kaufen Sie zuverlässiges Hosting für Websites mit DDoS-Schutz und VPS-VDS-Servern 🔥 Kaufen Sie zuverlässiges Webhosting mit DDoS-Schutz, VPS- und VDS-Server | ProHoster