Ahultasuna FreeBSD-n root sarbidea ematen duen executive sistema deian

Ahultasun bat (CVE-2026-7270) aurkitu da FreeBSD-n, erabiltzaile pribilegiorik gabeko bati kernel kodea exekutatzeko eta sistemarako root sarbidea lortzeko aukera ematen diona. Ahultasunak 2013tik kaleratutako FreeBSD bertsio guztiei eragiten die. Ustiapen bat publikoki eskuragarri egon da eta FreeBSD 11.0tik 14.4ra bitarteko sistemetan probatu da. Ahultasuna konpondu da FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12 eta 13.5-RELEASE-p13 bertsioetan. Adabaki bat eskuragarri dago bertsio zaharragoetarako.

Arazoa execve sistema-deian buffer-gainezkatzeak eragiten du. Hau gertatzen da scripten lehen lerroan zehaztutako aurrizkia prozesatzean interpretearen bidea zehazteko (adibidez, "#!/bin/sh"). Gainezkatzea memmove funtziora deitzean gertatzen da, bufferrera kopiatutako argumentuen tamaina kalkulatzeko gaizki eraikitako adierazpen matematiko baten ondorioz. "args->begin_argv" eta "consume" balioak "args->endp"-tik kendu beharrean, "args->begin_argv" balioa bakarrik kendu zitzaion "args->endp"-ri, eta "consume" aldagaia gehitu zitzaion emaitzari, kendu beharrean, hau da, ondorioz, datu gehiago kopiatu ziren "consume"-ren bi baliorekin. memmove(args->begin_argv + extend, args->begin_argv + consume, - args->endp - args->begin_argv + consume); + argumentuak->amaiera — (arguak->begin_argv + kontsumitu));

Gainjartzeak beste prozesu batetik memoria alboan esleitutako "exec_map" egituraren elementuak gainidaztea ahalbidetzen du. Ustiapenak gainjartzea erabiltzen du sisteman aldian-aldian abiarazten diren prozesu pribilegiatuen "exec_map" egituraren edukia gainidazteko. Aukeratutako prozesua sshd da, eta sareko konexio bat ezartzen den bakoitzean, "/usr/libexec/sshd-session" prozesua root pribilegioekin biribilkatzen eta exekutatzen du.

Exploitation-ak "LD_PRELOAD=/tmp/evil.so" ingurune-aldagaia ordezkatzen du prozesu honetarako, bere liburutegia sshd-session testuinguruan kargatuz. Injektatutako liburutegiak /tmp/rootsh izeneko fitxategi exekutagarri bat sortzen du fitxategi-sisteman suid root banderarekin. Exploitation-aren arrakasta-tasa % 0.6koa dela kalkulatzen da, baina saiakera ziklikoari esker, esplotazio arrakastatsua 6 segundo ingurutan lortzen da 4 nukleoko CPUa duen sistema batean.

 Ahultasuna FreeBSD-n root sarbidea ematen duen executive sistema deian

Horrez gain, hainbat ahultasun gehiago konpondu dira FreeBSD-n:

  • CVE-2026-35547 eta CVE-2026-39457 libnv liburutegiko buffer gainezkatzeak dira, eta liburutegia nukleoan eta oinarrizko sistemaren aplikazioetan erabiltzen da gako/balio zerrendak prozesatzeko eta prozesuen arteko komunikazioa kudeatzeko. Lehenengo arazoa mezuaren tamaina gaizki kalkulatzeagatik sortzen da, bereziki landutako IPC mezu-buruak prozesatzean. Bigarren arazoak pila gainezkatzea eragiten du socket komunikazioan, socket deskriptorearen tamaina select() funtzioan erabilitako buffer tamainarekin bat datorrela ziurtatzeko egiaztapenik ez dagoelako. Ahultasun hauek baliteke pribilegioak eskalatzeko erabiltzea.
  • CVE-2026-42512 arazoa dhclient-en urrunetik ustia daitekeen buffer gainezkatze bat da, ingurune-aldagaiak dhclient-script-era pasatzeko erabiltzen den erakusle-matrizearen tamaina gaizki kalkulatzeagatik. DHCP pakete berezi bat bidaliz, kodea urrunetik exekutatzeko ustiapen bat sor daiteke.
  • CVE-2026-7164 – pf pakete-iragazkian pila-gaineztapen ahultasun bat gertatzen da bereziki diseinatutako SCTP paketeak prozesatzean. Arazoa SCTP parametroen analisi errepikakor mugagabeak eragiten du.
  • CVE-2026-42511 – Kanpoko DHCP zerbitzari batetik jasotako BOOTP eremuetan kortxete bikoitzak behar bezala ihes egiteagatik, posible da zuzentarau arbitrarioak txertatzea dhclient.conf fitxategian. dhclient prozesuak fitxategi hau analizatzen duenean, erasotzaileak zehaztutako eremua dhclient-script-era pasatzen da, eta hau erabil daiteke root pribilegioekin komando arbitrarioak exekutatzeko dhclient exekutatzen duten sistemetan erasotzaileak kontrolatutako DHCP zerbitzari batera sartzean.
  • CVE-2026-6386 — Memoria-orrialde handien kudeaketa ez da nahikoa pmap_pkru_update_range() kernel funtzioan. Erabiltzaile pribilegiorik gabeko batek pmap_pkru_update_range() funtzioak erabiltzaile-espazioko memoria memoria-orrialdeen taulako orrialde gisa tratatzea eragin dezake, eta horrela baimenik gabeko memoria-eskualde bat gainidatzi.
  • CVE-2026-5398 - TIOCNOTTY kudeatzailean aurretik askatutako memoria-eskualde bati egindako erreferentziak pribilegiorik gabeko prozesu bati root pribilegioak lortzeko aukera ematen dio.

Iturria: opennet.ru