The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD

22.12.2025 16:49

В применяемых во FreeBSD фоновом процессе rtsold и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения (Router Advertisement), через которые эксплуатируется уязвимость, не маршрутизируются и должны отбрасываться маршрутизаторами. Для совершения атаки злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте с уязвимым хостом.

Фоновый процесс rtsold применяется на хостах для автонастройки подключения через IPv6 с использованием механизма SLAAC (StateLess Address AutoConfiguration). Хост отправляет ICMPv6-сообщение RS (Router Solicitation) в multicast-режиме и ожидает поступления ответных RA-сообщений (Router Advertisement) от маршрутизаторов, содержащих сведения о сетевых префиксах и параметрах конфигурации. Утилита rtsol реализует аналогичную функциональность без запуска фонового процесса.

Уязвимость вызвана тем, что rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные. Для эксплуатации уязвимости достаточно отправить RA-пакет с именем домена, содержащим спецсимволы, например "test`id`test". Уязвимость устранена в обновления FreeBSD 15.0-RELEASE-p1, 14.3-RELEASE-p7, 13.5-RELEASE-p8.

Кроме того, в обновлениях FreeBSD 14.3-RELEASE-p7 и 13.5-RELEASE-p8 (ветку 15.x проблема не затрагивает) устранена уязвимость (CVE-2025-14769) в пакетном фильтре ipfw, позволяющая вызвать отказ в обслуживании через отправку специально оформленных пакетов. Уязвимость проявляется только при использовании директивы "tcp-setmss" в правилах ipfw. Проблема вызвана тем, что обработчик tcp-setmss при определённых обстоятельствах может освободить память, в котором хранятся полученные данные пакета, и вернуть ошибку. Указанная ошибка игнорировалась движком обработки правил, из-за чего следом идущее правило могло разрешить прохождение пакета, буфер с данными которого уже освобождён, что приводит к разыменованию нулевого указателя.

  1. Главная ссылка к новости (https://www.freebsd.org/securi...)
  2. OpenNews: Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалённому отказу в обслуживании
  3. OpenNews: В TCP-стеке Linux и FreeBSD выявлена уязвимость, приводящая к отказу в обслуживании
  4. OpenNews: Во FreeBSD устранены удалённо эксплуатируемые уязвимости в ipfw
  5. OpenNews: Удалённые уязвимости в IPv6-стеках OpenBSD и FreeBSD
  6. OpenNews: Уязвимости в IPv6-стеке FreeBSD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64475-freebsd
Ключевые слова: freebsd, ipv6
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (58) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 16:59, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ого, это покруче, чем исполнение пакетов с правами root в networkmanager. Так держать!
     
     
  • 2.9, Аноним (9), 17:08, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ничего страшного... :)

    > злоумышленник должен иметь возможность отправки специально оформленного пакета с системы, находящейся в одном сетевом сегменте

    Т.е. любой выпинь может отправить пакет.

     
     
  • 3.10, Аноним (2), 17:11, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так ещё и штатный демон. Нетворк манагер далеко не у всех тогда стоял.
     
  • 3.19, Аноним (19), 17:39, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Т.е. любой выпинь может отправить пакет.

    Отправить - да. Получить - уже нет.

     

  • 1.5, Аноним (5), 17:06, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >rtsold передаёт ... без проверки корректности и без экранирования спецсимволов. Утилита resolvconf представляет собой shell-скрипт, не проверяющий входные данные.

    Ахренеть!

     
     
  • 2.45, Аноним (45), 19:27, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    По описанию видно, что элитные Сишники писали.
     

  • 1.8, Аноним (8), 17:08, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Мммм, какие все интересные, shell не любят. Может еще SystemD в чистую систему встраивать будете? Так, чтобы от sh избавиться
     
     
  • 2.14, Аноним (-), 17:31, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Может еще SystemD в чистую систему встраивать будете?

    Почему бы и нет?

    > Так, чтобы от sh избавиться

    От этой отрыжки из 70х давно надо избавиться.
    Чтобы в скриптовом языке была хоть какая-то типизация, нормальные строки, нормальные пути.

     

  • 1.11, Аноним (-), 17:27, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Утилита resolvconf представляет собой shell-скрипт,
    > не проверяющий входные данные.

    Ух как пахнуло дидовыми башпортянками... Аж слезы из глаз пошли!
    Но это вам не линь с системд, это другое))

    > следом идущее правило могло разрешить прохождение пакета, буфер с
    > данными которого уже освобождён, что приводит к разыменованию нулевого
    > указателя.

    Ha-ha, classic

     
  • 1.12, ИмяХ (ok), 17:30, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>в утилиту resolvconf без проверки корректности и без экранирования спецсимволов.

    Такие утилиты надо писать на безопасном языке который гарантирует корректность и безопасно экранирует спецсимволы.

     
     
  • 2.15, Аноним (-), 17:33, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Такие утилиты надо писать на безопасном языке который гарантирует
    > корректность и безопасно экранирует спецсимволы.

    Именно!
    А еще безопасно работать с буферами, чтобы нельзя было "разрешить прохождение пакета, буфер с данными которого уже освобождён"

     

  • 1.13, Аноним (13), 17:30, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Поч в фряхе до сих пор появляются такие стрёмные уязвимости, если код написан по заветам предков?
     
     
  • 2.16, Аноним (-), 17:34, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что Юникс-Вей!
    Программа должна делать одну вещь, но хорошо.
    IP адреса резолвились? Резловились.
    Безопасность в сделку не входила))
     
     
  • 3.21, Аноним (19), 17:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нет ничего плохого, если утилита предполагает, что входные данные очищены. Например, в моем проекте именно так и сделано, и ресурсы на проверку данных в каждой такой утилите не расходуются. Но перед вызовом другая утилита обязательно производит очистку данных для всех аналогичных потребителей. Главное, чтобы всё было документировано.
     
     
  • 4.29, Аноним (-), 18:33, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Нет ничего плохого, если утилита предполагает, что входные данные очищены.

    А потом удаленные рут уязвимости.
    Кто ж мог подумать!

    > в моем проекте именно так и сделано

    Для пет проектов и подкроватных серверов пусть.
    А вот для системы, которая типа претендует на какую-то универсальность...

    >  Главное, чтобы всё было документировано.

    Было ли это документированно в БЗДе второй вопрос.
    А вот то, что как и когда будут использовать утилиту разработчик не знает - это факт.

     
     
  • 5.49, анон (?), 19:32, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    судя по твоим ответам ты даже однострочник не в сихал написать
     

  • 1.17, Аноним (2), 17:34, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А кроме шуток, фряху на раст неплохо бы переписать. Зачем они в линуксы лезут, если у них уже есть идеальная для того система?
     
     
  • 2.18, Аноним (-), 17:36, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем они в линуксы лезут, если у них уже есть идеальная для того система?

    Идеальная??
    Интересно в каком это месте фряха идеальная?

    Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

     
     
  • 3.20, Аноним (2), 17:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Она определённо идеальней Redox. Знай себе переписывай вот подобные поделки и всё прекрасно работает. Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.
     
     
  • 4.22, Аноним (19), 17:46, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Всё равно повышенных требований как к линуксу к фряхе никто никогда не предъявлял.

    Если не считать более узкий диапазон применяемого оборудования: не слишком старое, не слишком новое, не уникальное и не специфичное. Впрочем, в виртуалке всё нормально работает.

     
  • 4.23, Аноним (-), 17:59, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Она определённо идеальней Redox.

    Редокс пилят полтора землекопа. Она не сравнима с bsd, а скорее с другими васянопроектами.

    > к фряхе никто никогда не предъявлял.

    Потому что она нафиг не нужна в современном мире.
    Ну и ее распространенность где либо, отличном от подкроватных локалхостов, прекрасное этому доказательство.

     
  • 3.25, онанист (?), 18:05, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    везде (кроме десктопа)))

    у меня для Вас плохие новости:


    desktop:~$ cat /etc/issue
    Ubuntu 24.04.3 LTS \n \l

     
     
  • 4.30, Аноним (-), 18:34, 22/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.37, dannyD (?), 19:08, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    извращенцы с пучком зондов (сами знатете где) живут, и ничо довольны как мамонты )))
     
  • 3.27, Celcion (ok), 18:28, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно в каком это месте фряха идеальная?

    В том, что она существует, работает и может быть использована как альтернатива линуксу.

    > Да и зачем тратить время на каких-то маргиналов, если есть везде (кроме десктопа))) используемый линь.

    Когда-то и про винду так говорили. А потом ВНЕЗАПНО всё стало не так однозначно.
    С учётом того, куда на всех парах летит разработка и развитие линукса - ровно такая внезапность может и с ним приключиться. И есть мнение, что время это уже не за горами.
    И кто из истории со всеми такими "безальтернативными" решениями ничего для себя так и не вынес - для тех действительно, смысла никакого. И объяснить его тоже не получится.
    А все остальные и так понимают в чём смысл.

     
     
  • 4.40, dannyD (?), 19:13, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>Когда-то и про винду так говорили. А потом ВНЕЗАПНО

    мелкомягкий имеет соглажения со всеми значимыми производителями шелезяк,

    это ясно видно по ноутбучному сегменту, так что _ВНЕЗАПНО_ ничего не случится.

    очень жаль, но увы и ах (((

     
  • 3.28, 1 (??), 18:31, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну сам фрю давно не использую. но фря явно нужна. нетфликс обнаружили что линь не в состоянии шифровать фильмы и раздавать их на скорости 100 Гбит/с с одного сервера. А вот фря смогла. Подробностей я не помню. В линуксе потом тоже реализовали такое. Так что две системы лучше, чем одна. А то застой будет.
    Использует ли сейчас нетфликс фрю с своей CDN  в данный момент не знаю, вроде использует до сих пор.
     
     
  • 4.38, Аноним (2), 19:11, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Особенно на фоне того, что у линукса сейчас поддержка 1600 Гбит/с линков появилась (8 200 Gpbs портов задействуется, ага). Насколько я помню, фря у них не смогла, они запихнули в неё  проприетарные асики и свои дрова для них -- им было проще в то время, потому что stable api nonsense и компания не то чтобы айтишная.
     
  • 2.26, Аноним (26), 18:11, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >фряху на раст неплохо бы переписать

    на раст надо переписывать самый озабоченный безопасностью из BSD - OpenBSD. Вот это будет комбо.

     

  • 1.24, онанист (?), 18:04, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    срочно переписать на русте
     
     
  • 2.32, Аноним (32), 18:34, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ор
     
  • 2.41, Аноним (41), 19:17, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если ты будешь предполагать, что данные пришли от пушистых и добрых котиков в белых шляпах, и забывать экранировать спецсимволы, то тебе никакой руст не поможет.
     

  • 1.31, Аноним (32), 18:34, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Фрибсд пора закрыть
     
  • 1.33, Аноним (33), 18:39, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А говорили чуть ли не академическая реализация сетевого стэка. Съели?
     
     
  • 2.42, Аноним (41), 19:19, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В каком месте это сетевой стек?
     
     
  • 3.47, Аноним (47), 19:31, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ВРЁТИ
     

  • 1.34, Аноним (34), 18:43, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Утилита resolvconf представляет собой shell-скрипт

    Сколько раз твердили: не используйте shell-скрипты ни для чего. Но только не в коня корм. Необучаемые.

     
     
  • 2.35, myster (ok), 19:03, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А в чём принципиальная разница, кроме скорости работы? И скрипт-оболочки, и скомпилированный бинарный файл будут обращаться к одному и тому же API. И то и другое можно взломать, устроить переполнение буфера и т. п.

    А вот в части отладки скрипты выигрывают.

     
     
  • 3.52, Аноним (47), 19:40, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > в части отладки скрипты выигрывают

    Так можно говорить только не понимая в отладке вообще ничего. Хинт: вставить в скрипте 10 раз echo - это НЕ отладка, это monkey coding.

     
  • 2.56, Аноним (9), 19:49, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > не используйте shell-скрипты

    Скрипт можно быстро поправить, а бинарник? Да ты даже не найдёшь в нём ошибку!

     

  • 1.36, Шарп (ok), 19:08, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Учитывая низкую популярность фряхи, можно не реагировать. Всё равно везде линуксы. А в академических лабах могут друг друга взламывать сколько угодно.
     
  • 1.39, Eifan (?), 19:12, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Что в 2025 году может заставить использовать FreeBSD?
     
     
  • 2.44, Аноним (47), 19:22, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как… Плейстейшн, нетфликс, идеальный сетевой… wait oh shi~
     
  • 2.46, myster (ok), 19:27, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems, AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

    Но они же сами и спонсируют FreeBSD. Кто девушку ужинает, тот её и танцует.

     
     
  • 3.51, Аноним (-), 19:37, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Они думают иначе: Netflix, NetApp, Juniper Networks, iXsystems,
    > AMD, Beckhoff, Stormshield, Meta, Arm, Modirum, Tarsnap

    Обожаю, когда бсд dpoчеры начинают рассказывать как же много фирм используют БСД)))
    Вы только посмотрите, когда они спонсировали или помогали кодом. И в каком году это было.

     
  • 2.55, Zulu (?), 19:44, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пистолет к виску.
     
  • 2.59, Аноним (-), 19:59, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Что в 2025 году может заставить использовать FreeBSD?

    Фатальная ошибка, сделанная N лет назад, когда кто-то решил прибить инфру с непонятному поделию. И исправлять ее слишком дорого, поэтому приходится тянять легаси.

    Для нового проекта брать бсд... даже комментировать нет смысла)

     

  • 1.43, Аноним (47), 19:21, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой удар, какое фиаско
     
     
  • 2.48, myster (ok), 19:31, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так может, это намеренно оставленный бэкдор вкрылся. Расслабьтесь, закроют и пару новых заложат.

     
  • 2.50, Аноним (41), 19:36, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну что, пал последний оплот «зато во фряхе идеальный сетевой стек». Какой
    > удар, какое фиаско

    Проблема вызвана тем, что какой-то скрипт не проверяет входные данные, но виноват сетевой стек. Мало ли что там от демонов/утилит приходит, принимающий скрипт должен выполнять проверку.

     
     
  • 3.53, Аноним (47), 19:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А скрипт конечно же писал ненастоящий бсдшник и вообще он уже уволен. Да да, продолжайте.
     
     
  • 4.54, Аноним (41), 19:44, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Какая разница кто его написал. Он в сетевой стэк не входит. Как и любые утилиты такого уровня.
     
     
  • 5.57, Аноним (47), 19:53, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно?! (с) А разработчики с тобой не согласны, что отражено в манах, вике и списках рассылки) Ну они ничего не понимают, что с них взять.
     
     
  • 6.60, Аноним (41), 20:00, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сетевой стек на си написан, а не на шелле.

    Где, говоришь, они написали, что resolvconf входит в сетевой стэк? Ссылку сможешь дать?

     
     
  • 7.62, Аноним (47), 20:02, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Юный друк, прочитай пожалуйста новость внимательно и осиль понять, что делает rtsold.

    > rtsold передаёт указанный в RA-сообщении список "domain search" в утилиту resolvconf без проверки корректности и без экранирования спецсимволов

     

  • 1.58, Jack13 (?), 19:53, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Freebsd вполне достойная ОС, в линухах тоже полно чего находили и на старуху бывает. А использовать можно и вин3.1 главная понимать зачем.
     
     
  • 2.61, Аноним (47), 20:01, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В этом и проблема, что на вопрос «зачем использовать freebsd” нам кивают на набившие оскомину за 20 лет нетфликс, Плейстейшн и волшебный сетевой стек. Сегодня на 1 кивок станет меньше, вот и всё.
     

  • 1.63, Аноним (63), 20:03, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теперь главное сделать бисекцию и найти того, кто это занёс — мало ли чего ещё учудил.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру