پژوهشگران امنیتی سیسکو تالوس گزارش میدهند که آسیبپذیریهایی که بهتازگی در Mini-SNMPD وصله شدند، ممکن است برای حملات منع سرویس یا دستیابی به اطلاعات حساس مورد بهرهبرداری قرار گیرد. Mini-SNMPD یک پیادهسازی سبک از سرور پروتکل مدیریت شبکهی ساده است که عمدتاً در سیستمهای تعبیهشده مورد هدف قرار میگیرد. این آسیبپذیری هم در بسترهای x86 و هم در بسترهای ARM که Ubuntu، Alpine Linux و FreeBSD را اجرا میکنند، کار میکند.
پژوهشگران تالوس در مجموع ۳ آسیبپذیری در Mini-SNMPD کشف کردند که شامل دو اشکال خواندن خارج از محدوده و یک اشکال سرریز پشته است. دو آسیبپذیری اول که با شناسههای CVE-2020-6058 و CVE-2020-6059 ردیابی میشوند، آسیبپذیریهای خواندن خارج از محدودهی قابل بهرهبرداری هستند که هردوی آنها به روش parse کردن بستههای SNMP ورودی توسط Mini-SNMPD مربوط هستند.
مهاجمی که به دنبال بهرهبرداری از این آسیبپذیریها است، میتواند با ارسال یک بستهی دستکاریشده به سرور آسیبپذیر این کار را انجام دهد. هر دو آسیبپذیری ممکن است برای دستیابی به اطلاعات حساس یا ایجاد شرایط منع سرویس مورد بهرهبرداری قرار گیرد.
تالوس تشریح کرد که سومین اشکال امنیتی که با شناسهی CVE-2020-6060 ردیابی میشود، در روش مدیریت اتصالهای مختلف توسط Mini-SNMPD وجود دارد. این آسیبپذیری ممکن است توسط مهاجمی ایجاد شود که میتواند یک دنبالهی خاص از اتصالهای SNMP به سرور آسیبپذیر را آغاز کند. هر سه آسیبپذیری، SNMPD نسخهی ۱٫۴ را تحت تأثیر قرار میداد و در ۲۱ ژانویه به توسعهدهندهی آن گزارش شده بود. این آسیبپذیریها با انتشار Mini-SNMPD نسخهی ۱٫۵ وصله شدهاند.