Kea DHCP の脆弱性 CVE-2026-3608 が FIX:完全なサービス拒否 (DoS) に至る恐れ

ISC Issues Critical Warning Over Kea DHCP Vulnerability That Could Remotely Crash Services

2026/03/27 gbhackers — Internet Systems Consortium (ISC) が公開したのは、Kea DHCP サーバ・ソフトウェアに存在する深刻な脆弱性 CVE-2026-3608 に対処するセキュリティ・アドバイザリである。現代的で高性能な Kea DHCP サーバは、ネットワーク IP 割り当てを管理するために、エンタープライズ・ネットワークおよびインターネット・サービス・プロバイダで広く利用されている。

この脆弱性を悪用するリモート攻撃者は、認証を必要とせずに重要なネットワーク・サービスをクラッシュさせ、完全なサービス拒否 (DoS) を引き起こす可能性がある。この脆弱性は、2026年03月25日に正式公開された。

脆弱性の概要
  • CVE 識別子:CVE-2026-3608
  • 深刻度スコア:7.5 (High)
  • CVSS ベクター:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • 脆弱性タイプ:スタック・オーバーフロー
  • 悪用条件:リモートかつ認証不要
  • アクティブな攻撃:現時点で報告なし

この脆弱性は、複数の Kea コアデーモンに存在するスタック・オーバーフローの欠陥に起因する。

この脆弱性を悪用する攻撃者は、設定済みの API ソケットまたは High Availability (HA) リスナーに対して細工されたメッセージを送信することで、ネットワーク・ベースの欠陥を突ける。標的とされるデーモンが異常なデータ・パケットを受信すると、ペイロードの安全な処理が妨害され、スタックオーバー・フローにより即座にサービスがクラッシュ/終了する。

この脆弱性は、Kea ソフトウェア・スイートの主要な運用コンポーネントに直接影響する。影響を受けるデーモンには、コントロール・エージェント (kea-ctrl-agent)/動的 DNS アップデータ (kea-dhcp-ddns)/IPv4 / IPv6 サービス (kea-dhcp4/kea-dhcp6) が含まれる。

脆弱性 CVE-2026-3608 の悪用に成功した攻撃者は、影響を受けるネットワーク全体において、DHCP サービスの即時かつ完全な停止を引き起こせる。この障害により、新規デバイスのネットワーク参加が不可能となり、既存デバイスもリース更新ができなくなる。

この脆弱性は、Kea 2.6 系および 3.0 系の特定バージョンに影響する。具体的には、2.6.0 〜 2.6.4/3.0.0 〜 3.0.2 に脆弱なコードが含まれる。

DHCP サービスにより、クライアント・デバイスに IP アドレスおよびルーティング設定が動的に割り当てられるため、サービス停止はネットワーク接続に深刻な影響を与える。この脆弱性は Ali Norouzi により発見され、ISC セキュリティ・チームへ報告された。

対策および修正

すべての管理者に対して ISC が強く指摘するのは、最新の修正済みバージョンへのアップグレードにより、Kea 環境におけるセキュリティ・リスクを排除することだ。Kea 2.6 系を使用するユーザーは Kea 2.6.5 へ、3.0 系を使用するユーザーは 3.0.3 へと、速やかに更新する必要がある。

迅速なパッチ適用が不可能な場合には、暫定的な対策を実施すべきだ。

すべての API ソケットを、Transport Layer Security (TLS) により保護することで、悪意の接続の確立を防止できる。設定パラメータ cert-required を “true” に設定することで、クライアント証明書を用いる相互認証を必須にできる。

この厳格な要件が適用されると、未認証の外部攻撃者による細工されたペイロードの送信が阻止され、デーモン・クラッシュを引き起こす状況が緩和される。