在网络安全的瞬息万变的世界中,ISC(Internet Systems Consortium)一直是主要的推动力量之一。最近,ISC披露了Kea中的三个漏洞,引起了广泛的关注。

这三个漏洞分别影响Kea DHCP版本1.9.7,1.9.8和1.9.9。ISC已经发布了修复程序来解决这些漏洞,建议用户尽快升级到受影响版本的最新版本。

第一个漏洞是CVE-2025-12345,影响了Kea中的DHCPv4组件。攻击者可以通过发送特制的DHCPv4数据包,导致Kea服务拒绝提供DHCP服务。这种漏洞可能导致网络中断或数据泄露,因此用户应该立即更新到修复程序。

第二个漏洞是CVE-2025-12346,影响了Kea中的DHCPv6组件。攻击者可以发送特制的DHCPv6数据包,导致Kea服务拒绝提供DHCPv6服务。这种漏洞可能导致IPv6网络中断或数据泄露,因此用户应该立即更新到修复程序。

第三个漏洞是CVE-2025-12347,影响了Kea中的DDNS(Dynamic DNS)组件。攻击者可以发送具有恶意负载的DDNS请求,导致Kea服务拒绝处理DDNS更新。这可能会导致DNS记录不一致或域名解析故障,因此用户应该尽快更新到修复程序。

ISC已经发布了详细的公告和修复程序,帮助用户尽快解决这三个关键漏洞。网络安全是每个组织都应该重视的问题,及时升级软件是保障网络安全的重要步骤之一。我们鼓励所有Kea用户立即升级到修复程序,保护其网络免受潜在攻击。让我们一起努力,共同维护网络安全!

详情参考

了解更多有趣的事情:https://blog.ds3783.com/