
В открытом сетевом пакете Net-SNMP (реализует протоколы SNMP v1, SNMP v2c и SNMP v3) выявлена критическая уязвимость CVE-2025-68615, допускающая удалённое выполнение кода на сервере, где используется сервис snmptrapd для приёма и обработки trap-сообщений от различных устройств.
По умолчанию сервис принимает запросы на 162 UDP-порт и запускается с правами root. Уязвимости присвоен критический уровень опасности (9.8 из 10). Атака с её помощью может быть совершена без прохождения аутентификации.
По информации OpenNET, уязвимость вызвана некорректной проверкой размера OID ("trapOidLen >= 0" вместо "trapOidLen > 0") перед копированием указанных в пакете данных в буфер фиксированного размера. Передача специально оформленных пакетов приводит к записи данных за границу буфера trapOid, что может быть эксплуатировано для выполнения кода атакующего с правами под которыми выполняется процесс snmptrapd.
Уязвимость CVE-2025-68615 устранена в обновлениях Net-SNMP 5.9.5 и 5.10.pre2. В качестве дополнит��льной защиты рекомендуется заблокировать доступ из внешних сетей к UDP-порту 162 на межсетевом экране.
По информации профильных источников, уязвимость CVE-2025-68615 была добавлена разработчиками при неудачной попытке исправить предыдущую проблему с переполнением буфера из-за некорректной проверки "trapOid[trapOidLen - 1] != 0". Изначальный код "trapOid[trapOidLen - 1] != 0" присутствует в кодовой базе с 23 июня 2003 года, когда выполнялся рефакторинг файла snmptrapd_handlers.c. В master-ветке исправление "> 0" уже откатили и заменили на универсальную проверку. Переполнения trapOid было успешно исправлено за три попытки: 1, 2, 3. Что характерно, до этой уязвимости с trapOid были другие проблемы с записью за границу буфера.
