Уязвимость rtsold во FreeBSD 15.x позволяет удалённое выполнение кода через DNSSL
Критическая уязвимость в демоне rtsold FreeBSD 15.x позволяет злоумышленникам выполнять произвольный код через вредоносные DNSSL-опции в IPv6-объявлениях маршрутизаторов.
Критическая уязвимость удалённого выполнения кода в rtsold FreeBSD 15.x
Исследователи в области кибербезопасности обнаружили критическую уязвимость удаленного выполнения кода (RCE) в демоне rtsold операционной системы FreeBSD (версия 15.x), которая может позволить злоумышленникам выполнять произвольный код на уязвимых системах. Уязвимость связана с неправильной обработкой опций DNSSL (DNS Search List) в объявлениях IPv6-маршрутизаторов (RA).
Технические детали
Уязвимость (CVE ожидается) существует в демоне rtsold, который отвечает за управление процессами запроса и объявления IPv6-маршрутизаторов. При обработке специально сформированных DNSSL-опций в объявлениях маршрутизаторов демон не выполняет надлежащую проверку входных данных, что приводит к состоянию переполнения буфера. Это может быть использовано для достижения удаленного выполнения кода с привилегиями процесса rtsold.
Основные технические аспекты:
- Уязвимый компонент:
rtsold(демон запроса маршрутизаторов) - Уязвимые версии: FreeBSD 15.x
- Вектор атаки: Вредоносные объявления IPv6-маршрутизаторов, содержащие специально сформированные DNSSL-опции
- Воздействие: Удаленное выполнение кода (RCE) с привилегиями процесса
rtsold - Требования для эксплуатации: Злоумышленник должен находиться в том же сетевом сегменте, что и цель
Анализ воздействия
Данная уязвимость представляет высокий риск для систем FreeBSD версии 15.x, особенно в средах, где включен IPv6 и активен демон rtsold. Успешная эксплуатация может позволить злоумышленникам:
- Получить несанкционированный доступ к уязвимым системам
- Выполнять произвольные команды с повышенными привилегиями
- Возможно, перемещаться в пределах сети (латеральное движение)
- Компрометировать конфиденциальные данные или устанавливать дополнительное вредоносное ПО
Требование о нахождении злоумышленника в том же сетевом сегменте ограничивает поверхность атаки, но не снижает серьезность уязвимости, поскольку атаки на уровне локальной сети остаются значительным вектором угроз.
Рекомендации
Командам по информационной безопасности и администраторам FreeBSD следует предпринять следующие шаги:
- Установить патчи: Следить за бюллетенями безопасности FreeBSD и незамедлительно устанавливать официальные патчи после их выпуска.
- Отключить rtsold: Если запрос IPv6-маршрутизаторов не требуется, рассмотреть возможность отключения демона
rtsoldв качестве временной меры защиты. - Сегментация сети: Изолировать критически важные системы FreeBSD от ненадежных сетевых сегментов для снижения риска.
- Мониторинг эксплуатации: Развернуть инструменты сетевого мониторинга для обнаружения аномального трафика объявлений IPv6-маршрутизаторов.
- Проверка конфигурации IPv6: Провести аудит конфигураций IPv6, чтобы убедиться в отключении ненужных сервисов.
Эта уязвимость подчеркивает важность надежной проверки входных данных в сетевых демонах, особенно тех, которые обрабатывают IPv6-трафик. Организациям, использующим FreeBSD, следует уделить первоочередное внимание усилиям по устранению данной уязвимости для предотвращения возможной эксплуатации.