FreeBSD-இல் ஒரு பாதிப்பு (CVE-2026-7270) கண்டறியப்பட்டுள்ளது. இது, சிறப்புரிமையற்ற ஒரு பயனரை கர்னல் குறியீட்டை இயக்கவும், கணினியின் ரூட் அணுகலைப் பெறவும் அனுமதிக்கிறது. இந்தப் பாதிப்பு, 2013 முதல் வெளியிடப்பட்ட அனைத்து FreeBSD பதிப்புகளையும் பாதிக்கிறது. இதற்கான ஒரு சுரண்டல் முறை (exploit) பொதுவில் கிடைக்கிறது, மேலும் இது FreeBSD 11.0 முதல் 14.4 வரை இயங்கும் கணினிகளில் சோதிக்கப்பட்டுள்ளது. இந்தப் பாதிப்பு FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12, மற்றும் 13.5-RELEASE-p13 ஆகியவற்றில் சரிசெய்யப்பட்டது. பழைய பதிப்புகளுக்கு ஒரு இணைப்புத் திருத்தம் (patch) கிடைக்கிறது.
execve சிஸ்டம் அழைப்பில் ஏற்படும் பஃபர் ஓவர்ஃப்ளோவால் இந்தப் பிரச்சினை ஏற்படுகிறது. இன்டர்பிரெட்டருக்கான பாதையைத் தீர்மானிக்க, ஸ்கிரிப்ட்களின் முதல் வரியில் குறிப்பிடப்பட்டுள்ள முன்னொட்டை (உதாரணமாக, "#!/bin/sh") செயலாக்கும்போது இது நிகழ்கிறது. பஃபருக்கு நகலெடுக்கப்பட்ட ஆர்கியூமென்ட்களின் அளவைக் கணக்கிடுவதற்கான தவறாக உருவாக்கப்பட்ட கணிதச் சூத்திரத்தின் காரணமாக, memmove செயல்பாட்டை அழைக்கும்போது இந்த ஓவர்ஃப்ளோ ஏற்படுகிறது. "args->endp"-இலிருந்து "args->begin_argv" மற்றும் "consume" ஆகியவற்றின் மதிப்புகளைக் கழிப்பதற்குப் பதிலாக, "args->endp"-இலிருந்து "args->begin_argv"-இன் மதிப்பு மட்டுமே கழிக்கப்பட்டது, மேலும் "consume" என்ற மாறி கழிக்கப்படுவதற்குப் பதிலாக, அந்த முடிவுடன் சேர்க்கப்பட்டது. அதாவது, இதன் விளைவாக, "consume"-இன் இரண்டு மதிப்புகள் அளவுக்குக் கூடுதலான தரவு நகலெடுக்கப்பட்டது. memmove(args->begin_argv + extend, args->begin_argv + consume, - args->endp - args->begin_argv + consume); + args->endp — (args->begin_argv + consume));
இந்த ஓவர்ஃப்ளோ, மற்றொரு செயல்முறையிலிருந்து அருகிலுள்ள நினைவகத்தில் ஒதுக்கப்பட்ட "exec_map" கட்டமைப்பின் கூறுகளை மேலெழுத அனுமதிக்கிறது. இந்தச் சுரண்டல், கணினியில் அவ்வப்போது தொடங்கப்படும் சிறப்புரிமை பெற்ற செயல்முறைகளின் "exec_map"-இன் உள்ளடக்கங்களை மேலெழுத இந்த ஓவர்ஃப்ளோவைப் பயன்படுத்துகிறது. தேர்ந்தெடுக்கப்பட்ட செயல்முறை sshd ஆகும், இது ஒவ்வொரு முறையும் ஒரு பிணைய இணைப்பு நிறுவப்படும்போது, "/usr/libexec/sshd-session" செயல்முறையை ரூட் சிறப்புரிமைகளுடன் ஃபோர்க் செய்து இயக்குகிறது.
இந்த சுரண்டல் முறையானது, இந்தச் செயல்முறைக்கான "LD_PRELOAD=/tmp/evil.so" என்ற சூழல் மாறியைப் பிரதியிட்டு, அதன் நூலகத்தை sshd-session சூழலில் ஏற்றச் செய்கிறது. உள்ளிடப்பட்ட இந்த நூலகம், கோப்பு முறைமையில் suid root கொடியுடன் /tmp/rootsh என்ற பெயரில் ஒரு இயங்கு கோப்பை உருவாக்குகிறது. இந்த சுரண்டலின் வெற்றி விகிதம் 0.6% என மதிப்பிடப்பட்டுள்ளது, ஆனால் சுழற்சி முறையில் மீண்டும் முயற்சிக்கும் தன்மையால், 4-கோர் CPU கொண்ட ஒரு கணினியில் சுமார் 6 வினாடிகளில் வெற்றிகரமான சுரண்டல் அடையப்படுகிறது.

மேலும், FreeBSD-இல் இன்னும் பல பாதுகாப்புக் குறைபாடுகள் சரிசெய்யப்பட்டுள்ளன:
- CVE-2026-35547 மற்றும் CVE-2026-39457 ஆகியவை libnv நூலகத்தில் ஏற்படும் பஃபர் ஓவர்ஃப்ளோக்கள் ஆகும். இந்த நூலகம், கீ/வேல்யூ பட்டியல்களைச் செயலாக்கவும், செயல்முறைகளுக்கு இடையேயான தகவல்தொடர்பைக் கையாளவும் கெர்னலிலும் அடிப்படை அமைப்புப் பயன்பாடுகளிலும் பயன்படுத்தப்படுகிறது. சிறப்பாக வடிவமைக்கப்பட்ட IPC செய்தித் தலைப்புகளைச் செயலாக்கும்போது, செய்தியின் அளவைத் தவறாகக் கணக்கிடுவதால் முதல் சிக்கல் ஏற்படுகிறது. select() செயல்பாட்டில் பயன்படுத்தப்படும் பஃபர் அளவோடு சாக்கெட் டிஸ்கிரிப்டர் அளவு பொருந்துகிறதா என்பதை உறுதிசெய்யும் சோதனைகள் இல்லாததால், சாக்கெட் தகவல்தொடர்பின்போது இரண்டாவது சிக்கல் ஸ்டாக் ஓவர்ஃப்ளோவை ஏற்படுத்துகிறது. இந்த பாதிப்புகளைப் பயன்படுத்தி சிறப்புரிமைகளை அதிகரிக்க வாய்ப்புள்ளது.
- CVE-2026-42512 என்பது, dhclient-script-க்கு சூழல் மாறிகளை அனுப்பப் பயன்படுத்தப்படும் சுட்டி வரிசையின் அளவைத் தவறாகக் கணக்கிடுவதால், dhclient-இல் தொலைவிலிருந்து பயன்படுத்தக்கூடிய ஒரு பஃபர் ஓவர்ஃப்ளோ ஆகும். சிறப்பாக வடிவமைக்கப்பட்ட ஒரு DHCP பாக்கெட்டை அனுப்புவதன் மூலம், தொலைநிலை குறியீடு செயலாக்கத்திற்கான ஒரு சுரண்டலை உருவாக்க முடியும்.
- CVE-2026-7164 – சிறப்பாக வடிவமைக்கப்பட்ட SCTP பாக்கெட்டுகளைச் செயலாக்கும்போது, pf பாக்கெட் வடிகட்டியில் ஒரு ஸ்டாக் ஓவர்ஃப்ளோ பாதிப்பு ஏற்படுகிறது. SCTP அளவுருக்களை வரம்பற்ற மீள்சுழற்சி முறையில் பாகுபடுத்துவதால் இந்தப் பிரச்சினை உண்டாகிறது.
- CVE-2026-42511 – ஒரு வெளிப்புற DHCP சேவையகத்திலிருந்து பெறப்படும் BOOTP புலங்களில் உள்ள இரட்டை அடைப்புக்குறிகளைப் போதுமான அளவு எஸ்கேப் செய்யாததால், dhclient.conf கோப்பில் தன்னிச்சையான கட்டளைகளைச் செருக முடியும். பின்னர் dhclient செயல்முறை இந்தக் கோப்பைப் பகுப்பாய்வு செய்யும்போது, தாக்குபவரால் குறிப்பிடப்பட்ட புலம் dhclient-script-க்கு அனுப்பப்படுகிறது. தாக்குபவரால் கட்டுப்படுத்தப்படும் ஒரு DHCP சேவையகத்தை அணுகும்போது, dhclient இயங்கும் கணினிகளில் ரூட் சிறப்புரிமைகளுடன் தன்னிச்சையான கட்டளைகளைச் செயல்படுத்த இந்த dhclient-script பயன்படுத்தப்படலாம்.
- CVE-2026-6386 — pmap_pkru_update_range() கர்னல் செயல்பாட்டில் பெரிய நினைவகப் பக்கங்களைக் கையாள்வதில் குறைபாடு. சிறப்புரிமையற்ற ஒரு பயனர், pmap_pkru_update_range() செயல்பாட்டைப் பயனர்-இட நினைவகத்தை நினைவகப் பக்க அட்டவணையில் ஒரு பக்கமாகக் கருதச் செய்யலாம், அதன் மூலம் அங்கீகரிக்கப்படாத நினைவகப் பகுதியை மேலெழுதலாம்.
- CVE-2026-5398 - TIOCNOTTY ஹேண்ட்லரில், முன்னர் விடுவிக்கப்பட்ட நினைவகப் பகுதிக்கான ஒரு குறிப்பு, சிறப்புரிமையற்ற ஒரு செயல்முறை ரூட் சிறப்புரிமைகளைப் பெற அனுமதிக்கிறது.
ஆதாரம்: opennet.ru
