Эксплойты

Уязвимость rtsold во FreeBSD 15.x позволяет удалённое выполнение кода через DNSSL

2 мин чтенияИсточник: Exploit Database

Критическая уязвимость в демоне rtsold FreeBSD 15.x позволяет злоумышленникам выполнять произвольный код через вредоносные DNSSL-опции в IPv6-объявлениях маршрутизаторов.

Критическая уязвимость удалённого выполнения кода в rtsold FreeBSD 15.x

Исследователи в области кибербезопасности обнаружили критическую уязвимость удаленного выполнения кода (RCE) в демоне rtsold операционной системы FreeBSD (версия 15.x), которая может позволить злоумышленникам выполнять произвольный код на уязвимых системах. Уязвимость связана с неправильной обработкой опций DNSSL (DNS Search List) в объявлениях IPv6-маршрутизаторов (RA).

Технические детали

Уязвимость (CVE ожидается) существует в демоне rtsold, который отвечает за управление процессами запроса и объявления IPv6-маршрутизаторов. При обработке специально сформированных DNSSL-опций в объявлениях маршрутизаторов демон не выполняет надлежащую проверку входных данных, что приводит к состоянию переполнения буфера. Это может быть использовано для достижения удаленного выполнения кода с привилегиями процесса rtsold.

Основные технические аспекты:

  • Уязвимый компонент: rtsold (демон запроса маршрутизаторов)
  • Уязвимые версии: FreeBSD 15.x
  • Вектор атаки: Вредоносные объявления IPv6-маршрутизаторов, содержащие специально сформированные DNSSL-опции
  • Воздействие: Удаленное выполнение кода (RCE) с привилегиями процесса rtsold
  • Требования для эксплуатации: Злоумышленник должен находиться в том же сетевом сегменте, что и цель

Анализ воздействия

Данная уязвимость представляет высокий риск для систем FreeBSD версии 15.x, особенно в средах, где включен IPv6 и активен демон rtsold. Успешная эксплуатация может позволить злоумышленникам:

  • Получить несанкционированный доступ к уязвимым системам
  • Выполнять произвольные команды с повышенными привилегиями
  • Возможно, перемещаться в пределах сети (латеральное движение)
  • Компрометировать конфиденциальные данные или устанавливать дополнительное вредоносное ПО

Требование о нахождении злоумышленника в том же сетевом сегменте ограничивает поверхность атаки, но не снижает серьезность уязвимости, поскольку атаки на уровне локальной сети остаются значительным вектором угроз.

Рекомендации

Командам по информационной безопасности и администраторам FreeBSD следует предпринять следующие шаги:

  1. Установить патчи: Следить за бюллетенями безопасности FreeBSD и незамедлительно устанавливать официальные патчи после их выпуска.
  2. Отключить rtsold: Если запрос IPv6-маршрутизаторов не требуется, рассмотреть возможность отключения демона rtsold в качестве временной меры защиты.
  3. Сегментация сети: Изолировать критически важные системы FreeBSD от ненадежных сетевых сегментов для снижения риска.
  4. Мониторинг эксплуатации: Развернуть инструменты сетевого мониторинга для обнаружения аномального трафика объявлений IPv6-маршрутизаторов.
  5. Проверка конфигурации IPv6: Провести аудит конфигураций IPv6, чтобы убедиться в отключении ненужных сервисов.

Эта уязвимость подчеркивает важность надежной проверки входных данных в сетевых демонах, особенно тех, которые обрабатывают IPv6-трафик. Организациям, использующим FreeBSD, следует уделить первоочередное внимание усилиям по устранению данной уязвимости для предотвращения возможной эксплуатации.

Поделиться

TwitterLinkedIn