Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11253

Опубликовано: 10 апр. 2025
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость DHCP-сервера с открытым исходным кодом Kea связана с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе

Вендор

Novell Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Fedora Project
Red Hat Inc.
Internet Systems Consortium

Наименование ПО

openSUSE Tumbleweed
Debian GNU/Linux
РЕД ОС
Fedora
Red Hat Enterprise Linux
Fedora EPEL
Kea

Версия ПО

- (openSUSE Tumbleweed)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
41 (Fedora)
42 (Fedora)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
epel9 (Fedora EPEL)
от 2.4.0 до 2.4.1 (Kea)
от 2.6.0 до 2.6.2 (Kea)
от 2.7.0 до 2.7.8 (Kea)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Fedora Project Fedora 41
Fedora Project Fedora 42
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Kea:
https://kb.isc.org/docs/cve-2025-32801
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-32801
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-32801
Для Fedora EPEL:
https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2025-a36cdc1182
Для Fedora 41:
https://bodhi.fedoraproject.org/updates/FEDORA-2025-b870671130
Для Fedora 42:
https://bodhi.fedoraproject.org/updates/FEDORA-2025-dc6ec0a8e2
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-32801.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
4 месяца назад

Уязвимость kea

CVSS3: 7.8
ubuntu
7 месяцев назад

Kea configuration and API directives can be used to load a malicious hook library. Many common configurations run Kea as root, leave the API entry points unsecured by default, and/or place the control sockets in insecure paths. This issue affects Kea versions 2.4.0 through 2.4.1, 2.6.0 through 2.6.2, and 2.7.0 through 2.7.8.

CVSS3: 7.8
redhat
7 месяцев назад

Kea configuration and API directives can be used to load a malicious hook library. Many common configurations run Kea as root, leave the API entry points unsecured by default, and/or place the control sockets in insecure paths. This issue affects Kea versions 2.4.0 through 2.4.1, 2.6.0 through 2.6.2, and 2.7.0 through 2.7.8.

CVSS3: 7.8
nvd
7 месяцев назад

Kea configuration and API directives can be used to load a malicious hook library. Many common configurations run Kea as root, leave the API entry points unsecured by default, and/or place the control sockets in insecure paths. This issue affects Kea versions 2.4.0 through 2.4.1, 2.6.0 through 2.6.2, and 2.7.0 through 2.7.8.

CVSS3: 7.8
debian
7 месяцев назад

Kea configuration and API directives can be used to load a malicious h ...

EPSS

Процентиль: 1%
0.00011
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2