Net-SNMP Vulnerability Triggers Buffer Overflow, Crashing the Daemon
2025/12/24 gbhackers —
Net-SNMP の snmptrapd デーモンに存在する、深刻なバッファ・オーバーフローの脆弱性を悪用するリモート攻撃者は、細工したパケットを送信することでサービスをクラッシュさせる可能性がある。これにより、エンタープライズ環境全体におけるネットワーク監視業務が妨害される恐れがある。この脆弱性 CVE-2025-68615 は、最近リリースされた修正以前の Net-SNMP の広範なバージョンに影響を及ぼすため、速やかなパッチ適用が求められている。

Net-SNMP は企業ネットワークの管理インフラにおける基本コンポーネントであり、SNMP プロトコルをサポートすることで、デバイス監視/パフォーマンスデータ収集/ネットワーク機器からのトラップ通知受信を実現する。Net-SNMP の導入は広範に及ぶため、脆弱性 CVE-2025-68615 の潜在的な影響はさらに増大する。
セキュリティ研究者 Buddurid は Trend Micro Zero Day Initiative と連携して、この脆弱性を発見した上で、協調的な情報開示チャネルを介して報告した。USC/ISI の主要な貢献者である Wes Hardaker を含む Net-SNMP のメンテナーたちは、速やかにアップデートをリリースして、この問題へ対処した。
| Attribute | Details |
|---|---|
| CVE ID | CVE-2025-68615 |
| Package | Net-SNMP |
| Vulnerability Type | Buffer Overflow |
| Severity | Critical |
| CVSS v3.1 Score | 9.8/10 |
技術的な影響と深刻度
この脆弱性の CVSS v3.1 スコアは 9.8 (Critical) と評価されている。この脆弱性を悪用する攻撃者は、認証を必要とせず、ユーザー操作や特別な権限も不要である。攻撃ベクターはネットワーク・ベースであるため、すべての公開されている snmptrapd インスタンスは潜在的に脆弱である。CVSS メトリックによると、この脆弱性の悪用が成功した場合には、機密性/整合性/可用性が完全に侵害される可能性がある。
snmptrapd が悪意の SNMP トラップパケットを処理する際にバッファ・オーバーフローが発生し、デーモンがクラッシュするため、ネットワーク監視機能が停止する。このサービスは、手動で再起動されるまで回復しない。
すべての Net-SNMP のバージョンが、この攻撃に対して脆弱であるが、すでに修正済みのバージョン 5.9.5/5.10.pre2 がリリースされている。
本番環境で snmptrapd を利用する組織は、これらのバージョンへのアップグレードに最優先で対応し、攻撃ベクターを排除すべきである。
セキュリティ専門家たちが強調するのは、パブリック・ネットワークに SNMP ポートを公開すべきではないという点だ。なお、この問題には、即時のパッチ適用以外の有効な緩和策は存在しない。
snmptrapd アクセスを、信頼できる管理ネットワークに制限するネットワーク・セグメンテーションやファイアウォール・ルールがリスク軽減に寄与するが、この脆弱性自体を排除するものにはならない。
この脆弱性における、ネットワーク経由での悪用の可能性、および認証不要という深刻さを踏まえると、インフラ監視システムを担当するネットワーク管理者およびセキュリティ・チームに求められるのは、緊急の対応となる。遅滞のない Net-SNMP 5.9.5/5.10.pre2 へのアップグレードが、不可欠である。
ネットワーク管理に欠かせない Net-SNMP に、きわめて深刻な脆弱性が見つかりました。この問題の原因は、snmptrapd というプログラムが、ネットワーク経由で送られてくるデータ (SNMP トラップパケット) を受け取る際に、そのサイズを適切に確認しきれないためバッファ・オーバーフローを発生する点にあります。認証を必要としないネットワーク越しからの攻撃が可能であるため、悪意のあるパケット1つで、ネットワーク監視システムが停止してしまう恐れがあります。すでに修正済みのバージョンが公開されていますので、ご確認ください。よろしければ、SNMP での検索結果も、ご参照ください。
You must be logged in to post a comment.