В сфере сетевой инфраструктуры обнаружена серьёзная угроза, способная парализовать работу крупных организаций и интернет-провайдеров. Консорциум ISC выпустил экстренное предупреждение о высокой уязвимости в своем программном обеспечении Kea DHCP - современном и высокопроизводительном сервере для динамического распределения IP-адресов. Эта служба является фундаментальным компонентом практически любой корпоративной сети, отвечая за автоматическую настройку сетевых параметров для компьютеров, серверов и IoT-устройств. Обнаруженная проблема, получившая идентификатор CVE-2026-3608, позволяет удалённым злоумышленникам без какой-либо аутентификации вызвать аварийное завершение работы ключевых сетевых служб, что приводит к полному отказу в обслуживании (Denial-of-Service, DoS). Официальное раскрытие информации об уязвимости состоялось 25 марта 2026 года, и сетевым администраторам по всему миру рекомендовано немедленно принять меры.
Уязвимость CVE-2026-3608
С технической точки зрения уязвимость классифицируется как переполнение стека (stack overflow) и имеет высокий уровень опасности с оценкой 7.5 по шкале CVSS. Вектор атаки оценивается как CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, что означает возможность эксплуатации через сеть с низкой сложностью атаки, без необходимости прав доступа или взаимодействия с пользователем, приводящую к высокому влиянию на доступность систем. На текущий момент информация об активных атаках в дикой природе отсутствует, однако сама природа уязвимости делает её привлекательной для злоумышленников, стремящихся к максимальному разрушительному эффекту. Ошибка кроется в нескольких основных демонах - фоновых службах - программного комплекса Kea. В перечень уязвимых компонентов входят агент управления (kea-ctrl-agent), служба динамического обновления DNS (kea-dhcp-ddns), а также сервисы для протоколов IPv4 и IPv6 (kea-dhcp4 и kea-dhcp6).
Эксплуатация уязвимости возможна через отправку специально сформированного вредоносного сообщения на любой сконфигурированный API-сокет или слушатель для обеспечения высокой доступности (High Availability, HA). Когда целевой демон получает такой пакет с аномальными данными, он не может безопасно обработать полезную нагрузку (payload), что приводит к мгновенному краху службы с ошибкой переполнения стека. Изначально эту критическую ошибку обнаружил и ответственно сообщил команде безопасности ISC исследователь Али Норузи из компании Keysight. Последствия успешной атаки носят катастрофический характер для сетевой инфраструктуры. Поскольку служба DHCP отвечает за динамическую выдачу IP-адресов и конфигураций маршрутизации клиентским устройствам, её аварийная остановка вызывает тяжелые нарушения сетевого подключения. Новые устройства не смогут присоединиться к сети, а уже работающие - своевременно обновить аренду адресов, что в конечном итоге приведет к их отключению. Для предприятий это грозит остановкой бизнес-процессов, простоем сотрудников и значительными финансовыми потерями.
Уязвимость затрагивает конкретные версии программного обеспечения в ветках Kea 2.6 и 3.0. Сетевые администраторы должны проверить и обновить системы, если используются версии с 2.6.0 по 2.6.4 включительно, а также с 3.0.0 по 3.0.2. Для полного устранения риска ISC настоятельно рекомендует всем пользователям немедленно обновить свою инфраструктуру Kea до исправленных версий. Тем, кто использует ветку 2.6, необходимо перейти на версию 2.6.5, а организациям на новой ветке 3.0 - развернуть версию 3.0.3. Между тем, для тех, кто не может применить патч в срочном порядке, существует надёжный временный обходной путь. Администраторы могут заблокировать возможность эксплуатации уязвимости злоумышленниками, защитив все API-сокеты с помощью протокола TLS. Установка параметра конфигурации "cert-required" в значение "true" заставляет сервер требовать взаимной аутентификации с использованием клиентских сертификатов. Это строгое требование гарантирует, что неаутентифицированные внешние атакующие не смогут доставить специально созданные полезные нагрузки, необходимые для провокации краха демонов.
Данный инцидент ярко иллюстрирует, насколько хрупкой может быть базовая сетевая инфраструктура, от которой зависит цифровая жизнь организации. Уязвимость в таком критическом компоненте, как сервер DHCP, обнажает риски, связанные с едиными точками отказа. Хотя текущая ошибка не приводит к утечке данных или удалённому выполнению кода, её эксплуатация наносит прямой удар по доступности, что в современном мире часто равнозначно остановке всего бизнеса. Для специалистов по кибербезопасности и сетевых инженеров этот случай служит очередным напоминанием о необходимости строгого соблюдения практики своевременного обновления систем управления, особенно тех, что относятся к критически важным сервисам. Кроме того, он подчёркивает важность сегментации сети и применения принципа минимальных привилегий при настройке слушающих сокетов и API, ограничивая потенциальную поверхность атаки. В свою очередь, организациям стоит пересматривать свои планы обеспечения непрерывности бизнеса с учётом сценариев, когда базовая сетевая служба выходит из строя не из-за аппаратного сбоя, а в результате целенаправленной кибератаки.