Критическая уязвимость в DHCP-клиенте FreeBSD позволяет удалённо выполнить код с root-правами

FreeBSD

Проект FreeBSD выпустил срочное уведомление безопасности (FreeBSD‑SA‑26:12.dhclient), в котором сообщил об опасной проблеме в стандартном IPv4‑клиенте DHCP. Уязвимость, получившая идентификатор CVE‑2026‑42511, даёт возможность злоумышленнику, находящемуся в той же локальной сети, выполнить произвольный код с максимальными привилегиями. Это серьёзная угроза для всех поддерживаемых версий операционной системы - от серверов до встраиваемых устройств на базе FreeBSD. По данным разработчиков, дефект обнаружил Джошуа Роджерс из исследовательской группы AISLE.

Как работает атака

Проблема кроется в том, как утилита dhclient (программа для автоматического получения сетевых настроек через протокол DHCP) обрабатывает вредоносные опции аренды. Если точнее, уязвимость проявляется при записи поля BOOTP‑файла (протокол начальной загрузки, используемый вместе с DHCP) в системный файл аренды. Из‑за того, что программа неправильно экранирует двойные кавычки, атакующий может внедрить произвольные директивы непосредственно в конфигурационный файл dhclient.conf.

Вредоносная нагрузка остаётся неактивной до тех пор, пока файл аренды не будет прочитан заново. Обычно это происходит при перезагрузке системы или повторной инициализации сетевого интерфейса. В этот момент управляемое злоумышленником поле передаётся службе dhclient‑script (сценарий, обрабатывающий изменения сетевой конфигурации), которая выполняет внедрённый код.

Условия эксплуатации

Чтобы воспользоваться уязвимостью, атакующий должен находиться в одном широковещательном сегменте сети с целью. Он разворачивает поддельный DHCP‑сервер, перехватывает легитимные запросы клиентов и отвечает на них специально сформированным полем BOOTP‑файла. Если атака проходит успешно, злоумышленник получает полный контроль над системой. Внедрённый код исполняется с правами root, что позволяет установить механизмы закрепления в системе, развернуть вредоносное ПО или переместиться горизонтально по сети для доступа к другим узлам.

Какие версии под ударом

Уязвимость затрагивает несколько активно поддерживаемых веток FreeBSD. Если вы используете любую из следующих версий и у вас активен dhclient, система находится в зоне риска: FreeBSD 15 (15.0‑STABLE, 15.0‑RELEASE‑p7), FreeBSD 14 (14.4‑STABLE, 14.4‑RELEASE‑p3, 14.3‑RELEASE‑p12), FreeBSD 13 (13.5‑STABLE, 13.5‑RELEASE‑p13). Важно уточнить: если для настройки сети применяются другие механизмы (например, статические адреса или systemd‑networkd в случае использования FreeBSD с пакетами из репозиториев), то уязвимость не действует.

Рекомендации и защита

Прямого программного обходного пути для тех, кто полагается на dhclient, пока не существует. Однако администраторы могут реализовать защиту на уровне сети. Включение функции фильтрации DHCP‑трафика (DHCP snooping) на управляемых коммутаторах позволит блокировать работу поддельных DHCP‑серверов и, таким образом, полностью исключить вектор атаки.

Тем не менее разработчики FreeBSD настойчиво рекомендуют немедленно установить свежие исправления. В зависимости от конфигурации системы обновление можно выполнить двумя способами. Для стандартных релизов используется встроенный инструмент: сначала команда "freebsd-update fetch", затем "freebsd-update install". В окружениях, где применяются базовые системные пакеты, следует обновить их через менеджер пакетов: "pkg upgrade -r FreeBSD-base".

После установки патча необходимо перезагрузить систему или перезапустить соответствующие сетевые службы. Это гарантирует, что исправление вступит в силу, а все ранее отравленные файлы аренды будут обезврежены.

Почему это важно для бизнеса и администраторов

FreeBSD широко применяется в серверной инфраструктуре, сетевых устройствах, а также в проектах, где требуется высокая стабильность и производительность. Многие компании используют эту ОС для маршрутизаторов, файрволов, систем хранения данных и облачных решений. Уязвимость, позволяющая получить root‑доступ изнутри локальной сети, представляет серьёзную угрозу. Если злоумышленник уже проник в периметр (например, через скомпрометированную гостевую сеть или IoT‑устройство), он может с помощью этой атаки захватить критически важные узлы.

Кроме того, стоит учитывать, что dhclient - стандартный клиент во многих установках, и администраторы нередко оставляют его активным по умолчанию. Даже если на сервере настроен статический адрес, dhclient может всё равно запускаться для других интерфейсов (например, для управления по out‑of‑band). Поэтому важно проверить конфигурацию всех сетевых интерфейсов и отключить ненужные DHCP‑клиенты.

Вывод

Это не рядовая ошибка - уязвимость CVE‑2026‑42511 заслуживает самого пристального внимания. Сочетание удалённого выполнения кода и возможности получить root без аутентификации делает её критической. Пока патч не установлен, единственной надёжной мерой остаётся фильтрация DHCP на уровне коммутаторов. Однако для большинства администраторов проще и безопаснее немедленно выполнить обновление, следуя инструкциям разработчика. Промедление может стоить безопасности всей инфраструктуры.

Ссылки

Комментарии: 0