Net-SNMPに判明した重大欠陥 snmptrapd停止を招く脆弱性の影響:セキュリティニュースアラート
Net-SNMPの開発者らはsnmptrapdに細工済み通信で異常終了を招く欠陥があることを公表した。全版が影響を受けて深刻度は極めて高い。修正版の導入と通信制御の徹底が必要だ。
Net-SNMPの開発者らは2025年12月22日(現地時間)、SNMP通知受信機構snmptrapdに重大な安全上の欠陥が存在すると明らかにした。
特定形式の通信を受信した際、内部処理で領域外書き込みが生じ停止する恐れがある。共通脆弱(ぜいじゃく)性評価システム(CVSS)は9.8、深刻度「緊急」と分析されており、迅速な対応が求められている。
snmptrapdに発見された問題、全版に及ぶ影響範囲の広さ
この欠陥はNet-SNMPの全公開版に影響し、管理系通信を受け付ける構成であれば環境を問わず発現する可能性がある。対象となるsnmptrapdは通知受信に特化した構成要素であり、外部からの通信を前提とする場面が多い点が危険性を高めている。通信内容の妥当性検証が不十分であった点が問題を引き起こしている。
開発側は修正版を公開しており、安定版5.9.5および開発系5.10.pre2への更新が推奨されている。修正では異常入力に処理の見直しが実施され、停止に至る経路が解消された。ユーザーには使用しているNet-SNMPのバージョン確認とアップデート作業の実施が求められている。
更新が困難な場合、snmptrapdが待ち受ける通信経路の制限が最低限の防御策となる。管理用通信は閉域での運用が前提とされており、公開網からの到達を遮断する構成が必須だ。今回の事案において更新以外に根本的な回避策は示されていない。
本件にはCVE-2025-68615が付与され、外部研究者による発見として報告された。調査はTrend Microの脆弱性調整枠組みを通じて共有され、責任ある公開手順に基づき情報が整理された。第三者による検証をへた点からも信頼性の高い情報だ。
Net-SNMPはSNMP v1〜v3までを扱う実装群であり、ネットワーク機器や各種装置の状態監視に広く使われている。取得や設定、通知、拡張応答といった多様な機能を備え、「UNIX」系から「Windows」まで対応範囲も広い。
基盤的役割を担うソフトウェアであるため、今回の欠陥は運用全体に影響を及ぼし得る。Net-SNMPを組み込んだ製品も影響を受けることが予想されるため、今後ベンダーから公開されるそれぞれのセキュリティアドバイザーに注意し、迅速に対応することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
クレカ利用通知が止まらない…… 我が家で起きた不正アクセス被害のいきさつ
2025年もそろそろ終わり、というところで大事件が起きました。何と我が家のクレジットカードで不正アクセス被害が発生したのです。日頃からセキュリティ対策を怠らないように伝えてきましたが恥ずかしい限りです。ぜひ“他山の石”にしてください。
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃
「EDRを入れれば安心」という考えが最も危険かもしれません。アスクルはランサムウェア被害に関する詳細なレポートを公開しました。ここから見えたのは「最新対策を導入していた企業」でも攻撃に遭うという事実です。ではどうすればいいのでしょうか。
セキュリティ担当に年収3000万 「事務員扱い」の日本とは違う、米国病院の人材獲得法
日本の病院がセキュリティ後進国である理由は“予算がない”だけではない。米国ではIT投資が収益に直結し、IT・セキュリティ人材には年収3000万円超が当たり前。一方、日本は政治も制度も医療現場も「本気になれない」構造にとどまったまま。この差はなぜ生まれたのか――。
むしろやる方が危険? 守りを腐らせる“ダメダメなセキュリティ研修”の特徴
なぜどれだけ研修を積み重ねても、現場のミスは止まらないのか。受講率もテスト結果も“優秀”なのに、インシデントは容赦なく起き続ける――その背景には、教育側と受講者の双方に潜む“見えないバイアス”があった。