Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11746

Опубликовано: 28 мая 2025
Источник: fstec
CVSS3: 6.1
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость DHCP-сервера с открытым исходным кодом Kea связана с некорректным внешним управлением именем или путем файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на запись произвольных файлов

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Fedora Project
Novell Inc.
Canonical Ltd.
Red Hat Inc.
Internet Systems Consortium

Наименование ПО

Debian GNU/Linux
РЕД ОС
Fedora
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise High Performance Computing
Ubuntu
OpenSUSE Leap
SUSE Linux Enterprise Module for Server Applications
Suse Linux Enterprise Desktop
SUSE Linux Enterprise Module for Basesystem
Red Hat Enterprise Linux
Fedora EPEL
Kea

Версия ПО

12 (Debian GNU/Linux)
7.3 (РЕД ОС)
41 (Fedora)
15 SP6 (Suse Linux Enterprise Server)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
15 SP6 (SUSE Linux Enterprise High Performance Computing)
24.04 LTS (Ubuntu)
15.6 (OpenSUSE Leap)
15 SP6 (SUSE Linux Enterprise Module for Server Applications)
42 (Fedora)
15 SP7 (Suse Linux Enterprise Desktop)
15 SP7 (SUSE Linux Enterprise High Performance Computing)
15 SP7 (Suse Linux Enterprise Server)
15 SP7 (SUSE Linux Enterprise Server for SAP Applications)
15 SP7 (SUSE Linux Enterprise Module for Basesystem)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
15 SP7 (SUSE Linux Enterprise Module for Server Applications)
13 (Debian GNU/Linux)
epel9 (Fedora EPEL)
16.0 (SUSE Linux Enterprise Server for SAP Applications)
от 2.4.0 до 2.4.1 (Kea)
от 2.6.0 до 2.6.2 (Kea)
от 2.7.0 до 2.7.8 (Kea)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Fedora Project Fedora 41
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Canonical Ltd. Ubuntu 24.04 LTS
Novell Inc. OpenSUSE Leap 15.6
Fedora Project Fedora 42
Novell Inc. Suse Linux Enterprise Desktop 15 SP7
Novell Inc. Suse Linux Enterprise Server 15 SP7
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP7
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 16.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций производителя:
Для Kea:
https://kb.isc.org/docs/cve-2025-32802
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-32802
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-32802
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-32802
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2025-a36cdc1182
https://bodhi.fedoraproject.org/updates/FEDORA-2025-b870671130
https://bodhi.fedoraproject.org/updates/FEDORA-2025-dc6ec0a8e2
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-32802.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
redos
3 месяца назад

Множественные уязвимости kea

CVSS3: 6.1
ubuntu
7 месяцев назад

Kea configuration and API directives can be used to overwrite arbitrary files, subject to permissions granted to Kea. Many common configurations run Kea as root, leave the API entry points unsecured by default, and/or place the control sockets in insecure paths. This issue affects Kea versions 2.4.0 through 2.4.1, 2.6.0 through 2.6.2, and 2.7.0 through 2.7.8.

CVSS3: 6.1
redhat
7 месяцев назад

Kea configuration and API directives can be used to overwrite arbitrary files, subject to permissions granted to Kea. Many common configurations run Kea as root, leave the API entry points unsecured by default, and/or place the control sockets in insecure paths. This issue affects Kea versions 2.4.0 through 2.4.1, 2.6.0 through 2.6.2, and 2.7.0 through 2.7.8.

CVSS3: 6.1
nvd
7 месяцев назад

Kea configuration and API directives can be used to overwrite arbitrary files, subject to permissions granted to Kea. Many common configurations run Kea as root, leave the API entry points unsecured by default, and/or place the control sockets in insecure paths. This issue affects Kea versions 2.4.0 through 2.4.1, 2.6.0 through 2.6.2, and 2.7.0 through 2.7.8.

CVSS3: 6.1
debian
7 месяцев назад

Kea configuration and API directives can be used to overwrite arbitrar ...

EPSS

Процентиль: 1%
0.00011
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2