В конце 2025 года в Банке данных угроз (BDU) была зарегистрирована новая серьёзная уязвимость в операционной системе FreeBSD. Идентифицированная под номером BDU:2026-00013 и получившая идентификатор CVE-2025-14558, она затрагивает ключевые демоны обработки IPv6-трафика. Уязвимость представляет высокий риск, поскольку позволяет удалённому злоумышленнику выполнить произвольный код на целевой системе.
Детали уязвимости
Проблема кроется в демонах "rtsol(8)" и "rtsold(8)", которые отвечают за обработку специальных IPv6-сообщений: Router Solicitation (RS) и Router Advertisement (RA). Согласно классификации CWE, уязвимость относится к типу CWE-78, то есть представляет собой внедрение команд операционной системы. Проще говоря, в коде, обрабатывающем входящие сетевые пакеты, отсутствует должная фильтрация входных данных. Как следствие, злоумышленник может передать специально сформированный IPv6-пакет, содержащий вредоносные команды.
Эксплуатация этой уязвимости не требует от атакующего наличия учётных данных на целевой системе. Для успешной атаки достаточно находиться в той же локальной сетевой зоне, что и жертва. Это делает угрозу особенно актуальной для корпоративных сетей, центров обработки данных или публичных хостинг-провайдеров, где множество систем разделяют общий сетевой сегмент. Уровень опасности оценён как высокий. Базовая оценка по методике CVSS 3.1 составляет 8.8 баллов, а по CVSS 2.0 - 8.3 балла.
Под угрозой находятся все актуальные на момент обнаружения ветки FreeBSD. В частности, уязвимыми являются версии до 13.5-RELEASE-p8, до 14.3-RELEASE-p7 и до 15.0-RELEASE-p1. Проект FreeBSD оперативно отреагировал на обнаружение проблемы. Уязвимость была подтверждена, и для всех поддерживаемых веток выпущены патчи. Исправленные версии уже доступны для загрузки.
Разработчики настоятельно рекомендуют всем администраторам незамедлительно обновить системы. Соответствующие исправления включены в выпуски 15.0-RELEASE-p1, 14.3-RELEASE-p7 и 13.5-RELEASE-p8. Инструкции по обновлению и полное описание проблемы содержатся в официальном бюллетене безопасности FreeBSD-SA-25:12. Кроме того, информация дублируется на портале BDU.
На текущий момент публичных сведений о наличии работающего эксплойта - нет. Однако, учитывая серьёзность уязвимости и относительную простоту её класса, появление инструментов для эксплуатации в ближайшем будущем вполне вероятно. Поэтому задержка с установкой обновлений значительно увеличивает риски для инфраструктуры. Атака может привести к полному компрометированию системы. Злоумышленник потенциально способен получить высшие привилегии, украсть конфиденциальные данные, установить программы-вымогатели (ransomware) или обеспечить себе постоянное присутствие (persistence) в сети.
Данный инцидент лишний раз подчёркивает важность мониторинга уязвимостей в сетевых стеках, особенно в реализациях IPv6, который становится всё более распространённым. Регулярное и своевременное обновление систем остаётся наиболее эффективной мерой защиты. Для организаций критически важно иметь отлаженный процесс управления исправлениями. Временные решения или обходные пути для данной конкретной уязвимости не опубликованы, что делает установку официальных патчей единственным надёжным способом устранения угрозы.
Ссылки
- https://bdu.fstec.ru/vul/2026-00013
- https://github.com/JohannesLks/CVE-2025-14558?tab=readme-ov-file
- https://www.freebsd.org/security/advisories/FreeBSD-SA-25:12.rtsold.asc