大数跨境
0
0

ISC修复 Kea DHCPv4 中的高危DoS 漏洞

ISC修复 Kea DHCPv4 中的高危DoS 漏洞 代码卫士
2025-11-03
2
导读:速修复

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

互联网系统协会(ISC)发布安全公告提醒称,Kea DHCPv4服务器中存在一个拒绝服务(DoS)漏洞CVE-2025-11233(CVSS评分为7.5,高危),可使特殊构造的DHCP数据包导致服务器异常退出,进而中断整个网络的IP地址分配。

ISC在公告中指出:"触发此漏洞需同时满足三个特定配置条件:'hostname-char-set'需保持默认值'[^A-Za-z0-9.-]';'hostname-char-replacement'需为空值(默认配置);且'ddns-qualifying-suffix'必须非空(默认值为空)。"

在这些条件下,若客户端发送的DHCP请求种包含无效或异常的主机名字符,将导致Kea服务崩溃。需要特别说明的是,即使未启用动态域名服务(DDNS),该漏洞仍可被触发。该漏洞位于Kea-DHCP4组件中,其根本原因在于主机名验证过程中断言条件处理不当,导致程序异常终止。ISC对此解释称:"当客户端发送特定格式的选项内容时,会引发kea-dhcp4进程意外退出。"

尽管该崩溃不会导致远程代码执行或数据损坏,但重复利用此漏洞将使DHCP客户端无法获得网络连接,从而形成持续拒绝服务(DoS)状态。ISC提醒称:"若未打补丁的系统遭受持续攻击,可能造成Kea服务器陷入拒绝服务状态。"

受影响的Kea DHCP版本包括:

  • 3.0.1 → 3.0.1

  • 3.1.1 → 3.1.2

受影响版本用户应立即升级至已修复的3.0.2或3.1.3版本。

对于无法立即升级的管理员,ISC提供了简易有效的缓解方案:"将'hostname-char-replacement'参数设置为非空值(建议设为'x'),即可有效规避此漏洞,且无需考虑其他配置参数。"此项配置变更可通过确保无效字符在触发漏洞代码路径前被替换,从而有效预防断言失败的发生。


 开源卫士试用地址:https://oss.qianxin.com/#/login
 代码卫士试用地址:https://sast.qianxin.com/#/login






推荐阅读

ISC修复多个BIND DNS漏洞

GitLab 修复多个漏洞,可导致触发 DoS 条件

OpenSSL 漏洞可导致密钥恢复、代码执行、DoS 攻击

思科 Nexus 交换机中存在高危DoS 漏洞

SonicWall:严重的SSL VPN漏洞可用于在防火墙上执行远程DoS 攻击




原文链接
https://securityonline.info/isc-patches-high-severity-kea-dhcpv4-dos-cve-2025-11232-flaw-allows-crash-via-malformed-hostname/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k