Net-SNMP の脆弱性 CVE-2025-68615 が FIX:snmptrapd デーモンにクラッシュの可能性

Net-SNMP Vulnerability Triggers Buffer Overflow, Crashing the Daemon

2025/12/24 gbhackers —

Net-SNMP の snmptrapd デーモンに存在する、深刻なバッファ・オーバーフローの脆弱性を悪用するリモート攻撃者は、細工したパケットを送信することでサービスをクラッシュさせる可能性がある。これにより、エンタープライズ環境全体におけるネットワーク監視業務が妨害される恐れがある。この脆弱性 CVE-2025-68615 は、最近リリースされた修正以前の Net-SNMP の広範なバージョンに影響を及ぼすため、速やかなパッチ適用が求められている。

Net-SNMP は企業ネットワークの管理インフラにおける基本コンポーネントであり、SNMP プロトコルをサポートすることで、デバイス監視/パフォーマンスデータ収集/ネットワーク機器からのトラップ通知受信を実現する。Net-SNMP の導入は広範に及ぶため、脆弱性 CVE-2025-68615 の潜在的な影響はさらに増大する。

セキュリティ研究者 Buddurid は Trend Micro Zero Day Initiative と連携して、この脆弱性を発見した上で、協調的な情報開示チャネルを介して報告した。USC/ISI の主要な貢献者である Wes Hardaker を含む Net-SNMP のメンテナーたちは、速やかにアップデートをリリースして、この問題へ対処した。

AttributeDetails
CVE IDCVE-2025-68615
PackageNet-SNMP
Vulnerability TypeBuffer Overflow
SeverityCritical
CVSS v3.1 Score9.8/10
技術的な影響と深刻度

この脆弱性の CVSS v3.1 スコアは 9.8 (Critical) と評価されている。この脆弱性を悪用する攻撃者は、認証を必要とせず、ユーザー操作や特別な権限も不要である。攻撃ベクターはネットワーク・ベースであるため、すべての公開されている snmptrapd インスタンスは潜在的に脆弱である。CVSS メトリックによると、この脆弱性の悪用が成功した場合には、機密性/整合性/可用性が完全に侵害される可能性がある。

snmptrapd が悪意の SNMP トラップパケットを処理する際にバッファ・オーバーフローが発生し、デーモンがクラッシュするため、ネットワーク監視機能が停止する。このサービスは、手動で再起動されるまで回復しない。

すべての Net-SNMP のバージョンが、この攻撃に対して脆弱であるが、すでに修正済みのバージョン 5.9.5/5.10.pre2 がリリースされている。

本番環境で snmptrapd を利用する組織は、これらのバージョンへのアップグレードに最優先で対応し、攻撃ベクターを排除すべきである。

セキュリティ専門家たちが強調するのは、パブリック・ネットワークに SNMP ポートを公開すべきではないという点だ。なお、この問題には、即時のパッチ適用以外の有効な緩和策は存在しない。

snmptrapd アクセスを、信頼できる管理ネットワークに制限するネットワーク・セグメンテーションやファイアウォール・ルールがリスク軽減に寄与するが、この脆弱性自体を排除するものにはならない。

この脆弱性における、ネットワーク経由での悪用の可能性、および認証不要という深刻さを踏まえると、インフラ監視システムを担当するネットワーク管理者およびセキュリティ・チームに求められるのは、緊急の対応となる。遅滞のない Net-SNMP 5.9.5/5.10.pre2 へのアップグレードが、不可欠である。