Новости А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер

NewsMaker

I'm just a script
Премиум
22,984
46
8 Ноя 2022
Масштабы случившегося ещё только предстоит оценить, но тревожные звонки уже прозвучали.


idv38blq7cuf12v5e9gllwzr5f2dxdrc.jpg

Свежая уязвимость в компонентах FreeBSD, отвечающих за настройку IPv6, позволяет удалённо выполнить произвольный код на устройстве, находящемся в одной локальной сети с атакующим. Проблема затрагивает все поддерживаемые версии операционной системы и требует немедленного вмешательства для защиты устройств.

Уязвимость обнаружена в утилитах «rtsold» и «rtsol», которые используются для обработки рекламных сообщений маршрутизаторов в рамках механизма автоматической настройки IPv6-адресов. Как выяснилось, эти программы не проверяют корректность передаваемого параметра с доменными суффиксами в таких сообщениях, напрямую отправляя его утилите «resolvconf», отвечающей за обновление конфигурации DNS.

Однако сам «resolvconf» написан как shell-скрипт и не фильтрует входящие данные. Отсутствие экранирования приводит к тому, что любой вредоносный код, переданный через параметр доменного списка, может быть выполнен в системе. Таким образом, злоумышленник, находящийся в той же подсети, получает возможность выполнить команды на целевом устройстве, не требуя прав администратора или предварительного взаимодействия.

По данным разработчиков FreeBSD , проблема ограничивается локальной сетью, поскольку рекламные сообщения маршрутизаторов не маршрутизируются и не могут пересекать границы сетевых сегментов. Тем не менее, она затрагивает все системы, где используется автоматическая настройка IPv6, а именно интерфейсы с активным флагом «ACCEPT_RTADV», что можно проверить через «ifconfig».

Для пользователей, не использующих IPv6, риск отсутствует. В остальных случаях рекомендуется срочно обновить систему до актуальной версии. Обновления уже доступны для всех поддерживаемых веток FreeBSD, включая версии 15.0, 14.3 и 13.5. Обновление возможно как через встроенный механизм получения бинарных исправлений, так и путём применения изменений из исходного кода.

Зарегистрированный идентификатор уязвимости — CVE-2025-14558 . Исправления опубликованы 16 декабря 2025 года и включены в стабильные и релизные ветки FreeBSD.
 
Источник новости
www.securitylab.ru

Похожие темы