The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD

22.12.2025 16:49

В применяемых во FreeBSD фоновом процессе rtsold и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом.

Фоновый процесс rtsold применяется на хостах для автонастройки подключения через IPv6 с использованием механизма SLAAC (StateLess Address AutoConfiguration). Хост отправляет ICMPv6-сообщение RS (Router Solicitation) в multicast-режиме и ожидает поступления ответных RA-сообщений (Router Advertisement) от маршрутизаторов, содержащих сведения о сетевых префиксах и параметрах конфигурации. Утилита rtsol реализует аналогичную функциональность без запуска фонового процесса.

Уязвимость вызвана тем, что rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные. Для эксплуатации уязвимости достаточно отправить RA-пакет с именем домена, содержащим спецсимволы, например "test`id`test". Уязвимость устранена в обновления FreeBSD 15.0-RELEASE-p1, 14.3-RELEASE-p7, 13.5-RELEASE-p8.

Кроме того, в обновлениях FreeBSD 14.3-RELEASE-p7 и 13.5-RELEASE-p8 (ветку 15.x проблема не затрагивает) устранена уязвимость (CVE-2025-14769) в пакетном фильтре ipfw, позволяющая вызвать отказ в обслуживании через отправку специально оформленных пакетов. Уязвимость проявляется только при использовании директивы "tcp-setmss" в правилах ipfw. Проблема вызвана тем, что обработчик tcp-setmss при определённых обстоятельствах может освободить память, в котором хранятся полученные данные пакета, и вернуть ошибку. Указанная ошибка игнорировалась движком обработки правил, из-за чего следом идущее правило могло разрешить прохождение пакета, буфер с данными которого уже освобождён, что приводит к разыменованию нулевого указателя.

  1. Главная ссылка к новости (https://www.freebsd.org/securi...)
  2. OpenNews: Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалённому отказу в обслуживании
  3. OpenNews: В TCP-стеке Linux и FreeBSD выявлена уязвимость, приводящая к отказу в обслуживании
  4. OpenNews: Во FreeBSD устранены удалённо эксплуатируемые уязвимости в ipfw
  5. OpenNews: Удалённые уязвимости в IPv6-стеках OpenBSD и FreeBSD
  6. OpenNews: Уязвимости в IPv6-стеке FreeBSD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64475-freebsd
Ключевые слова: freebsd, ipv6
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (28) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 16:59, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать!
     
     
  • 2.9, Аноним (9), 17:08, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ничего страшного... :)

    > злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте

    Т.е. любой выпинь может отправить пакет.

     
     
  • 3.10, Аноним (2), 17:11, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял.
     
  • 3.19, Аноним (19), 17:39, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Т.е. любой выпинь может отправить пакет.

    Отправить - да. Получить - уже нет.

     

  • 1.5, Аноним (5), 17:06, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные.

    Ахренеть!

     
  • 1.8, Аноним (8), 17:08, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться
     
     
  • 2.14, Аноним (-), 17:31, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Может еще SystemD в чистую систему встраивать будете?

    Почему бы и нет?

    > Так, чтобы от sh избавиться

    От этой отрыжки из 70х давно надо избавиться.
    Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.

     

  • 1.11, Аноним (-), 17:27, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Утилита resolvconf представляет собой shell-скрипт,
    > не проверяющий входные данные.

    Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!
    Но это вам не линь с системд, это другое))

    > следом идущее правило могло разрешить прохождение пакета, буфер с
    > данными которого уже освобождён, что приводит к разыменованию нулевого
    > указателя.

    Ha-ha, classic

     
  • 1.12, ИмяХ (ok), 17:30, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов.

    Такие утилиты надо писать на безопасном языке который гарантирует корректность и безопасно экранирует спецсимволы.

     
     
  • 2.15, Аноним (-), 17:33, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Такие утилиты надо писать на безопасном языке который гарантирует
    > корректность и безопасно экранирует спецсимволы.

    Именно!
    А еще безопасно работать с буферами, чтобы нельзя было "разрешить прохождение пакета, буфер с данными которого уже освобождён"

     

  • 1.13, Аноним (13), 17:30, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков?
     
     
  • 2.16, Аноним (-), 17:34, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что Юникс-Вей!
    Программа должна делать одну вещь, но хорошо.
    IP адреса резолвились? Резловились.
    Безопасность в сделку не входила))
     
     
  • 3.21, Аноним (19), 17:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано.
     
     
  • 4.29, Аноним (-), 18:33, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет ничего плохого, если утилита предполагает, что входные данные очищены.

    А потом удаленные рут уязвимости.
    Кто ж мог подумать!

    > в моем проекте именно так и сделано

    Для пет проектов и подкроватных серверов пусть.
    А вот для системы, которая типа претендует на какую-то универсальность...

    >  Главное, чтобы всё было документировано.

    Было ли это документированно в БЗДе второй вопрос.
    А вот то, что как и когда будут использовать утилиту разработчик не знает - это факт.

     

  • 1.17, Аноним (2), 17:34, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система?
     
     
  • 2.18, Аноним (-), 17:36, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем они в линуксы лезут, если у них уже есть идеальная для того система?

    Идеальная??
    Интересно в каком это месте фряха идеальная?

    Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

     
     
  • 3.20, Аноним (2), 17:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.
     
     
  • 4.22, Аноним (19), 17:46, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.

    Если не считать более узкий диапазон применяемого оборудования: не слишком старое, не слишком новое, не уникальное и не специфичное. Впрочем, в виртуалке всё нормально работает.

     
  • 4.23, Аноним (-), 17:59, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Она определённо идеальней Redox.

    Редокс пилят полтора землекопа. Она не сравнима с bsd, а скорее с другими васянопроектами.

    > к фряхе никто никогда не предъявлял.

    Потому что она нафиг не нужна в современном мире.
    Ну и ее распространенность где либо, отличном от подкроватных локалхостов, прекрасное этому доказательство.

     
  • 3.25, онанист (?), 18:05, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    везде (кроме десктопа)))

    у меня для Вас плохие новости:


    desktop:~$ cat /etc/issue
    Ubuntu 24.04.3 LTS \n \l

     
     
  • 4.30, Аноним (-), 18:34, 22/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.27, Celcion (ok), 18:28, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно в каком это месте фряха идеальная?

    В том, что она существует, работает и может быть использована как альтернатива линуксу.

    > Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

    Когда-то и про винду так говорили. А потом ВНЕЗАПНО всё стало не так однозначно.
    С учётом того, куда на всех парах летит разработка и развитие линукса - ровно такая внезапность можно и с ним приключиться. И есть мнение, что время это уже не за горами.
    И кто из истории со всеми такими "безальтернативными" решениями ничего для себя так и не вынес - действительно, смысла никакого. И объяснить его тоже не получится.
    А все остальные и так понимают в чём смысл.

     
  • 3.28, 1 (??), 18:31, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет.
    Использует ли сейчас нетфликс фрю с своей CDN  в данный момент не знаю, вроде использует до сих пор.
     
  • 2.26, Аноним (26), 18:11, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >фряху на раст неплохо бы переписать

    на раст надо переписывать самый озабоченный безопасностью из BSD - OpenBSD. Вот это будет комбо.

     

  • 1.24, онанист (?), 18:04, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    срочно переписать на русте
     
     
  • 2.32, Аноним (32), 18:34, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ор
     

  • 1.31, Аноним (32), 18:34, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Фрибсд пора закрыть
     
  • 1.33, Аноним (33), 18:39, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А говорили чуть ли не академическая реализация сетевого стэка. Съели?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру