Home Tecnología La vulnerabilidad del servidor KEA DHCP deja atacante remoto con un solo...

La vulnerabilidad del servidor KEA DHCP deja atacante remoto con un solo paquete diseñado

7
0

Una vulnerabilidad recientemente revelada en el servidor ISC KEA DHCP ampliamente utilizado plantea un riesgo de seguridad significativo para la infraestructura de red en todo el mundo.

El defecto, designado CVE-2025-40779, permite a los atacantes remotos bloquear los servicios de DHCP con solo un solo paquete de forma maliciosa, potencialmente interrumpiendo las operaciones de red en organizaciones enteras.

La vulnerabilidad afecta a múltiples versiones del servidor KEA DHCP, incluidas las versiones 2.7.1 a 2.7.9, 3.0.0 y 3.1.0.


Control de llave
1. CVE-2025-40779 permite a los atacantes chocar Kea DHCPV4 con un paquete de unidifusión elaborado.
2. Afecta a KEA 2.7.1–2.7.9, 3.0.0, 3.1.0; CVSS 7.5; Sin solución.
3. Actualice de inmediato.

Los administradores de la red que ejecutan estas versiones enfrentan una exposición inmediata a ataques de denegación de servicio que no requieren autenticación o privilegios especiales para ejecutar.

Vulnerabilidad del servidor KEA DHCP DOS

La vulnerabilidad proviene de una falla de afirmación en el proceso KEA-DHCP4 cuando las opciones específicas del cliente interactúan con el mecanismo de selección de subred.

Cuando un cliente DHCPV4 transmite una solicitud que contiene combinaciones de opciones particulares, y el servidor KEA no puede ubicar una subred apropiada para ese cliente, el servicio termina inesperadamente con un error de afirmación fatal.

El vector de ataque es particularmente preocupante porque solo afecta los mensajes de unidifusión enviados directamente al servidor KEA.

Los mensajes de transmisión DHCP, que representan el tráfico de red normal, no activan esta vulnerabilidad. Esta especificidad sugiere que los atacantes podrían apuntar deliberadamente a los servidores DHCP con paquetes de unidifusión con precisión diseñados para explotar esta debilidad.

El sistema de puntuación de vulnerabilidad común (CVSS) ha asignado a esta falla un puntaje de 7.5, clasificándolo como de alta gravedad.

El CVSS Vector CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H Indica que la vulnerabilidad puede explotarse de forma remota con baja complejidad, no requiere privilegios ni interacción del usuario, y resulta en un impacto de gran disponibilidad.

La vulnerabilidad se descubrió a través de la investigación de seguridad colaborativa, con reconocimientos que fueron a Jochen M., Martin Dinev de Trading212, Ashwani Kumar del Instituto de Educación Médica e Investigación Médica de Post Graduados en Chandigarh, India, Bret Giddings de la Universidad de Essex y Florian Ritterhoff de la Universidad de Munich de las ciencias aplicadas.

Factores de riesgo Productos afectados por la colocación de productos 2.7.1 – 2.7.93.0.03.1.0ImpactDdenial of ServiceExPloit Requisitos previos REMOTE DHCPV4 Solicitud con opción de cliente específica SetCVSS 3.1 Score7.5 (alto)

Mitigaciones

ISC tiene lanzado parcheado versiones para abordar esta vulnerabilidad crítica. Las organizaciones deben actualizarse inmediatamente a KEA versión 3.0.1 o 3.1.1, dependiendo de su implementación actual.

No existen soluciones para esta vulnerabilidad, lo que hace que los parches inmediatos la única estrategia de defensa viable.

Los administradores de la red deben priorizar esta actualización, ya que los servicios DHCP representan componentes críticos de infraestructura.

Un ataque exitoso podría hacer que los segmentos de red completos no puedan obtener direcciones IP, creando efectivamente interrupciones de conectividad generalizada.

Si bien ISC no informa que no hay exploits activos conocidos, la simplicidad del vector de ataque hace de esta vulnerabilidad un objetivo atractivo para los actores maliciosos que buscan interrumpir las operaciones de la red.

¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias