Eine Schwachstelle im Netzwerkmanagement‑Tool Net‑SNMP erlaubt es einem entfernten Angreifer, nicht spezifizierte Angriffe auszuführen, darunter die Möglichkeit, beliebigen Code auszuführen oder einen Denial‑of‑Service‑Zustand zu erzeugen.

Technische Details

Die Sicherheitslücke betrifft die Verarbeitung von SNMP‑Paketen, wobei fehlerhafte Eingaben zu einer Speicherüberlauf‑Situation führen können. Durch gezielte Manipulation kann ein Angreifer die Kontrolle über das betroffene Gerät erlangen.

Betroffene Systeme

Alle Installationen von Net‑SNMP, die ohne aktuelle Sicherheitsupdates betrieben werden, sind potenziell gefährdet. Typische Einsatzbereiche umfassen Netzwerkrouter, Switches und Server, die SNMP zur Überwachung nutzen.

Empfohlene Maßnahmen

Der Hersteller hat bereits einen Patch veröffentlicht. Administratoren sollten die aktuelle Version prüfen und unverzüglich das Update gemäß den Anweisungen des Herstellers einspielen.

Erkennung und Prüfung

Der CERT‑Bund rät dazu, die installierte Net‑SNMP‑Version mit den Angaben in der Sicherheitsberatung WID‑SEC‑2025‑2916 abzugleichen und gegebenenfalls betroffene Geräte zu isolieren, bis das Update erfolgt ist.

Weiteres Vorgehen

Im Kontext zunehmender Angriffe auf Netzwerkkomponenten betont der CERT‑Bund die Bedeutung regelmäßiger Sicherheitsüberprüfungen und das Einspielen von Hersteller‑Updates, um die Angriffsfläche zu reduzieren.

Dieser Bericht basiert auf Informationen von CERT‑Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten Servern geladen.

Für externe Media-Inhalte (3rd Party Cookies), aktivieren Sie bitte die entsprechenden Optionen. Weitere Details finden Sie in unserer Datenschutzerklärung.

Core SystemsTechnisch notwendig
External MediaMaps, Video Streams etc.
Analytics (VGT Telemetrie)Anonyme AES-256 Metriken
Datenschutz lesen
Engineered by VisionGaiaTechnology