
互联网系统联盟(ISC)近日发布安全公告,披露其广泛使用的Kea DHCP服务器存在一个高危漏洞。该漏洞编号为CVE-2025-40779,CVSS评分为7.5分,攻击者可通过发送特制数据包远程导致Kea服务崩溃。
漏洞技术细节
根据ISC公告说明:"当DHCPv4客户端发送带有特定选项的请求,且Kea无法为该客户端找到合适子网时,kea-dhcp4进程会因断言失败而终止。"值得注意的是,此漏洞仅在请求直接单播至Kea服务器时触发,广播DHCP请求不受影响。
该漏洞将导致拒绝服务(Denial of Service,DoS)攻击。ISC特别指出:"恶意或配置错误的DHCP客户端只需发送单个数据包即可使Kea DHCPv4服务崩溃。"
潜在影响范围
虽然该漏洞不允许执行任意代码或提权,但其能以极低成本远程瘫痪核心网络服务,这对依赖Kea进行大规模IP地址管理的ISP、企业和数据中心构成重大威胁。
受影响版本包括:
- 2.7.1至2.7.9
- 3.0.0
- 3.1.0
确认未受影响的版本为:
- 2.6.0至2.6.4
修复建议
ISC建议立即升级至以下已修复版本:
- 3.0.1
- 3.1.1
对于无法立即升级的用户,网络管理员应密切监控DHCP日志中的异常客户端请求模式,并考虑隔离不可信设备以降低风险。