Hacker News 中文摘要

RSS订阅

FreeBSD中通过ND6路由器广告实现的远程代码执行 -- RCE via ND6 Router Advertisements in FreeBSD

文章摘要

FreeBSD发布安全公告,修复了rtsold和rtsol程序中存在的远程代码执行漏洞(CVE-2025-14558)。该漏洞影响所有支持版本的FreeBSD系统,攻击者可通过ND6路由器广告利用此漏洞。项目组已发布各分支的修复版本,建议用户及时更新。

文章总结

FreeBSD安全公告:rtsold远程代码执行漏洞(FreeBSD-SA-25:12.rtsold)

发布日期:2025年12月16日
影响范围:所有受支持的FreeBSD版本
CVE编号:CVE-2025-14558

漏洞背景

rtsold(8)rtsol(8)是FreeBSD中处理IPv6无状态地址自动配置(SLAAC)的路由器通告(Router Advertisement)报文的程序。

问题描述

这些程序未对路由器通告报文中的域名搜索列表选项进行验证,导致未经处理的选项内容直接传递给resolvconf(8)(一个未验证输入的Shell脚本)。由于缺乏引号转义,攻击者可能通过构造恶意输入在目标系统上执行任意命令。

影响

运行rtsol(8)rtsold(8)的系统可能遭受同一网络段内攻击者的远程代码执行攻击。需注意,路由器通告报文不可路由,因此攻击仅限于本地网络。

缓解措施

无直接解决方案。以下情况不受影响:
1. 未启用IPv6的系统;
2. 未配置接受路由器通告的系统(通过ifconfig(8)检查,若接口的nd6选项中不含ACCEPT_RTADV字段则安全)。

解决方案

升级系统至修正后的版本(2025年12月16日后发布的稳定版或安全分支)。具体方法:

  1. 二进制补丁更新(适用于amd64/arm64平台或FreeBSD 13的i386平台):
    ```sh

    freebsd-update fetch

    freebsd-update install

    ```

  2. 源代码补丁更新

    • 下载补丁及签名文件,验证后应用:
      sh # fetch https://security.FreeBSD.org/patches/SA-25:12/rtsold.patch # fetch https://security.FreeBSD.org/patches/SA-25:12/rtsold.patch.asc # gpg --verify rtsold.patch.asc # cd /usr/src # patch < /path/to/patch
    • 重新编译并安装系统(参考buildworldinstallworld流程),重启服务或系统。

修正详情

漏洞修复对应的Git提交哈希见下表(部分示例):
- stable/15:6759fbb1a553
- releng/15.0:408f5c61821f
- stable/14:26702912e857

可通过git show命令或访问特定URL查看修改文件。

参考链接

(注:PGP签名及部分技术细节已简化,用户需以官方公告为准。)

评论总结

总结评论内容如下:

  1. 对FreeBSD安全漏洞的担忧

    • 评论者指出该漏洞可能导致远程代码执行,特别是使用FreeBSD的嵌入式系统和路由器面临风险(评论2、5)。
    • 引用:"embedded FreeBSD users will have a hard time mitigating this"(评论2)
    • 引用:"this feels like a big issue for 'hidden' FreeBSD installs, like pfSense or TrueNAS"(评论5)
  2. 漏洞利用条件与影响范围

    • 部分评论认为漏洞需依赖IPv6和路由器广告(RA)配置,实际影响有限(评论4、9)。
    • 引用:"IPv6 is a prerequisite for the bug to be exploited, it won't affect anyone"(评论4)
    • 引用:"IPv6 users that do not configure the system to accept RA messages, are not affected"(评论9)
  3. 自动连接网络的安全风险

    • 有评论提到设备自动连接已知Wi-Fi(如"Starbucks")可能加剧漏洞威胁(评论3)。
    • 引用:"every FreeBSD laptop in proximity of an attacker is vulnerable"(评论3)
  4. 对漏洞修复的积极评价

    • 部分用户赞赏漏洞发现者和修复效率,但担忧嵌入式系统的更新滞后(评论7)。
    • 引用:"All I had to do was 'freebsd-update fetch install && reboot'"(评论7)
    • 引用:"I do however feel for those who have deployed embedded systems"(评论7)
  5. 技术实现批评

    • 有评论质疑使用shell脚本处理路由器广告的合理性(评论8)。
    • 引用:"Having a shell script in the code path... seems sub-optimal"(评论8)
  6. 其他观点

    • 有用户推测漏洞可能被商业利用淘汰旧产品(评论1),另有人提到OpenBSD的类似补丁(评论6)。