ISC Kea DHCP の脆弱性 CVE-2025-40779 が FIX:細工されたユニキャスト・パケットでクラッシュ

Kea DHCP Server Vulnerability Let Remote Attacker Crash With a Single Crafted Packet

2025/08/28 CyberSecurityNews — 広く利用されている ISC Kea DHCP サーバに新たに発見された脆弱性は、世界中のネットワーク・インフラに深刻なセキュリティ・リスクをもたらすものだ。この脆弱性 CVE-2025-40779 を悪用するリモート攻撃者は、細工したパケットを1つだけ送信することで、DHCP サービスをクラッシュさせ、組織全体のネットワーク運用に支障をきたす可能性を持つ。この脆弱性が影響を及ぼす範囲は、Kea DHCP サーバの複数のバージョン 2.7.1~2.7.9/3.0.0/3.1.0 となる。

主なポイント
  • 脆弱性 CVE-2025-40779 を悪用する攻撃者は、細工したユニキャスト・パケット 1 つで Kea DHCPv4 をクラッシュさせることが可能である。
  • 影響を受けるバージョン:2.7.1~2.7.9/3.0.0/3.1.0 。
  • 深刻度は CVSS 7.5 であり、回避策は存在しない。
  • 直ちにアップグレードする必要がある。

これらのバージョンを実行しているネットワーク管理者は、認証や特別な権限を必要としないサービス拒否攻撃の脅威に、直面していると認識すべきだ。

Kea DHCP サーバ DoS 脆弱性

この脆弱性は、特定のクライアント・オプションと、サブネット選択メカニズムの相互作用において、kea-dhcp4 プロセスで発生するアサーション・エラーに起因する。

DHCPv4 クライアントが、特定のオプションの組み合わせを取り込んだリクエストを送信する際に、そのクライアントに適したサブネットを Kea サーバが発見できないと、致命的なアサーション・エラーが発生してサービスは想定外の終了に至る。

この攻撃ベクターは、Kea サーバに直接送信されるユニキャスト・メッセージだけに影響を与えるという特性を持つ。通常のネットワーク・トラフィックを表すブロードキャスト DHCP メッセージは、この脆弱性を引き起こさない。つまり、巧妙に細工されたユニキャスト・パケットを用いる攻撃者が、この DHCP サーバを意図的に標的とする可能性が示唆される。

この脆弱性の CVSS 値は 7.5 であり、深刻度は High と評価されている。

CVSS ベクター (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H) が示すのは、この脆弱性がリモートから、低い複雑さで悪用され、権限やユーザー操作を必要とせずに、可用性に対して大きな影響を与えることだ。

この脆弱性は共同セキュリティ研究により発見され、Jochen M/Martin Dinev/Ashwani Kumar/Bret Giddings/Florian Ritterhoff に謝辞が示されている。

Risk FactorsDetails
Affected ProductsKea 2.7.1 – 2.7.93.0.03.1.0
ImpactDenial of Service
Exploit PrerequisitesRemote unicast DHCPv4 request with specific client option set
CVSS 3.1 Score7.5 (High)
緩和策

すでに ISC は、パッチ適用版をリリースし、この深刻な脆弱性に対処している。ユーザー組織にとって必要なことは、現在の導入状況に応じて、Kea バージョン 3.0.1/3.1.1 へと速やかにアップグレードすることだ。この脆弱性に対する回避策は存在せず、迅速なパッチ適用だけが、唯一の有効な防御戦略となる。

DHCP サービスは重要なインフラ・コンポーネントであるため、このアップデートは優先されるべきだ。放置して攻撃に至ると、ネットワーク・セグメント全体において IP アドレスの取得が不能になり、広範囲にわたる接続停止が発生する可能性がある。

現時点における ISC は、この脆弱性に対する既知の有効なエクスプロイトは確認していないと述べている。ただし、攻撃ベクターが単純であるため、ネットワーク運用を妨害しようとする攻撃者にとって魅力的な標的となり得る。