-
09/04/2020
-
122
-
1.440 bài viết
Net-SNMP: Lỗ hổng tràn bộ đệm CVSS 9,8 đe dọa hệ thống giám sát mạng toàn cầu
Hàng ngàn hệ thống giám sát mạng trên toàn cầu đang đối mặt với nguy cơ sập bất ngờ khi một lỗ hổng nghiêm trọng vừa được phát hiện trong Net-SNMP. Mang mã CVE-2025-68615 và điểm CVSS gần tối đa 9,8, lỗ hổng này cảnh báo rủi ro nghiêm trọng cho các hệ thống đang vận hành dịch vụ snmptrapd.
CVE-2025-68615 này thuộc dạng tràn bộ đệm, một dạng sai sót trong cơ chế xử lý bộ nhớ đã tồn tại từ lâu. Kẻ tấn công có thể lợi dụng bằng cách gửi một gói tin được tạo đặc biệt, khiến snmptrapd phải xử lý lượng dữ liệu vượt quá khả năng của vùng nhớ dành sẵn. Khi đó, daemon sẽ gặp lỗi và bị sập ngay lập tức, gây ra tình trạng từ chối dịch vụ. Với mức điểm CVSS 9,8, giới chuyên gia cũng cảnh báo rằng trong những kịch bản khai thác tinh vi hơn, lỗ hổng này có thể bị lợi dụng để thực thi mã từ xa, dẫn tới rủi ro nghiêm trọng hơn nhiều so với việc chỉ làm gián đoạn dịch vụ.
Net-SNMP được xem là một trong những nền tảng cốt lõi của công tác quản trị mạng, đóng vai trò trung tâm trong việc giám sát và quản lý hạ tầng CNTT tại nhiều tổ chức. Phần mềm này hỗ trợ đầy đủ các phiên bản giao thức SNMP phổ biến, từ v1, v2c đến v3, cùng AgentX và nhiều kiểu kết nối khác nhau như IPv4, IPv6 hay Unix sockets. Trong đó, snmptrapd là thành phần chuyên tiếp nhận và xử lý các thông báo cảnh báo từ thiết bị mạng, cũng chính là điểm tồn tại lỗ hổng nghiêm trọng lần này.
Theo khuyến cáo, hiện chưa có biện pháp giảm nhẹ nào ngoài việc bảo vệ chặt chẽ các cổng kết nối đến snmptrapd bằng tường lửa. Nếu dịch vụ này mở ra Internet, hệ thống có thể bị tấn công từ bất kỳ nơi nào trên thế giới. Vì vậy, các quản trị viên nên giới hạn truy cập vào cổng UDP 162, chỉ cho phép các địa chỉ IP nội bộ đáng tin cậy kết nối.
Lỗ hổng được phát hiện bởi nhà nghiên cứu bảo mật buddurid, phối hợp cùng Trend Micro Zero Day Initiative (ZDI). Ngay sau khi công bố, các nhà phát triển Net-SNMP đã phát hành bản vá và khuyến nghị người dùng nâng cấp ngay lên Net-SNMP 5.9.5 hoặc 5.10.pre2 để bảo vệ hệ thống trước nguy cơ tấn công.
Theo Security Online
Chỉnh sửa lần cuối: