Hiji karentanan (CVE-2026-7270) geus kapanggih dina FreeBSD anu ngamungkinkeun pamaké anu teu boga hak istimewa pikeun ngaéksekusi kode kernel sarta meunangkeun aksés root kana sistem. Karentanan ieu mangaruhan sadaya rilis FreeBSD anu dirilis ti saprak 2013. Hiji eksploitasi geus sayogi pikeun umum sarta geus diuji dina sistem anu ngajalankeun FreeBSD 11.0 nepi ka 14.4. Karentanan ieu geus diropéa dina FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12, jeung 13.5-RELEASE-p13. Aya patch pikeun rilis anu leuwih heubeul.
Masalah ieu disababkeun ku limpahan buffer dina panggero sistem execve. Ieu kajadian nalika ngolah awalan anu ditangtukeun dina baris kahiji skrip pikeun nangtukeun jalur ka interpreter (contona, "#!/bin/sh"). Limpahan lumangsung nalika nelepon ka fungsi memmove kusabab éksprési matematis anu salah diwangun pikeun ngitung ukuran argumen anu disalin kana buffer. Gantina ngirangan nilai "args->begin_argv" sareng "consume" tina "args->endp", ngan ukur nilai "args->begin_argv" anu dikurangan tina "args->endp", sareng variabel "consume" ditambahkeun kana hasilna, tinimbang dikurangan, nyaéta, akibatna, langkung seueur data anu disalin ku dua nilai "consume". memmove(args->begin_argv + extend, args->begin_argv + consume, - args->endp - args->begin_argv + consume); + args->endp — (args->begin_argv + meakeun));
Overflow ngamungkinkeun nimpa unsur struktur "exec_map" anu dialokasikeun dina mémori anu caket tina prosés anu sanés. Éksploitasi ieu nganggo overflow pikeun nimpa eusi "exec_map" tina prosés anu diistimewakeun anu diluncurkeun sacara périodik dina sistem. Prosés anu dipilih nyaéta sshd, anu, unggal waktos sambungan jaringan didirikeun, ngabagi sareng ngalaksanakeun prosés "/usr/libexec/sshd-session" kalayan hak akses root.
Éksploitasi ngagantikeun variabel lingkungan "LD_PRELOAD=/tmp/evil.so" pikeun prosés ieu, ngabalukarkeun pustaka na dimuat dina kontéks sshd-session. Pustaka anu diinjeksi nyiptakeun file anu tiasa dieksekusi anu dingaranan /tmp/rootsh dina sistem file kalayan flag root suid. Tingkat kasuksésan éksploitasi diperkirakeun 0.6%, tapi hatur nuhun kana cobian deui siklik, éksploitasi anu suksés kahontal dina sakitar 6 detik dina sistem kalayan CPU 4-inti.

Salian ti éta, sababaraha kerentanan deui parantos dibenerkeun dina FreeBSD:
- CVE-2026-35547 sareng CVE-2026-39457 nyaéta limpahan buffer dina perpustakaan libnv, anu dianggo dina kernel sareng dina aplikasi sistem dasar pikeun ngolah daptar konci/nilai sareng ngatur komunikasi antar prosés. Masalah anu kahiji disababkeun ku ngitung ukuran pesen anu salah nalika ngolah header pesen IPC anu didamel khusus. Masalah anu kadua nyababkeun limpahan tumpukan nalika komunikasi soket kusabab kurangna pamariksaan pikeun mastikeun yén ukuran déskriptor soket cocog sareng ukuran buffer anu dianggo dina fungsi select(). Karentanan ieu berpotensi dimanfaatkeun pikeun ningkatkeun hak istimewa.
- CVE-2026-42512 nyaéta buffer overflow anu tiasa dieksploitasi sacara jarak jauh dina dhclient kusabab itungan ukuran array pointer anu dianggo pikeun ngirimkeun variabel lingkungan ka dhclient-script anu salah. Bisa waé nyieun exploit pikeun palaksanaan kode jarak jauh ku cara ngirim pakét DHCP anu didamel khusus.
- CVE-2026-7164 – Karentanan stack overflow dina filter pakét pf lumangsung nalika ngolah pakét SCTP anu didamel khusus. Masalah ieu disababkeun ku parsing rekursif anu teu terbatas tina parameter SCTP.
- CVE-2026-42511 – Bisa waé nyelapkeun diréktif anu teu puguh kana dhclient.conf kusabab teu cekapna ngaluarkeun kurung ganda dina widang BOOTP anu ditampi ti server DHCP éksternal. Nalika prosés dhclient salajengna ngaparsing file ieu, widang anu ditangtukeun ku panyerang diteruskeun ka dhclient-script, anu tiasa dianggo pikeun ngalaksanakeun paréntah anu teu puguh kalayan hak aksés root dina sistem anu ngajalankeun dhclient nalika ngaksés server DHCP anu dikontrol ku panyerang.
- CVE-2026-6386 — Pangaturan kaca mémori ageung dina fungsi kernel pmap_pkru_update_range() anu teu cekap. Pangguna anu teu gaduh hak istimewa tiasa nyababkeun pmap_pkru_update_range() nganggap mémori rohangan pangguna salaku kaca dina tabel kaca mémori, sahingga nimpa daérah mémori anu teu diidinan.
- CVE-2026-5398 - Rujukan ka daérah mémori anu sateuacanna dibébaskeun dina pangendali TIOCNOTTY ngamungkinkeun prosés anu teu gaduh hak istimewa pikeun kéngingkeun hak istimewa root.
sumber: opennet.ru
