Cyber Security NewsTechnologie

FreeBSD DHCP-Client-Schwachstelle ermöglicht Remote Code Execution mit Root-Rechten

Das FreeBSD Project hat einen kritischen Sicherheits-Advisory veröffentlicht, der einen schwerwiegenden Fehler in seinem Standard-IPv4-DHCP-Client behebt.

4. Mai 2026AbinayaLive Redaktion
FreeBSD DHCP Client Vulnerability Enables Remote Code Execution as Root

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Das FreeBSD Project hat einen kritischen Sicherheits-Advisory veröffentlicht, der einen schwerwiegenden Fehler in seinem Standard-IPv4-DHCP-Client behebt.
  • Dieses als CVE-2026-42511 verfolgte Problem ermöglicht es einem lokalen Netzwerkangreifer, beliebigen Code als Root auszuführen und sich damit die vollständige Kontrolle über die kompromittierte Maschine zu verschaffen.
  • Die Schwachstelle, die Research Team entdeckt wurde, betrifft alle derzeit unterstützten Versionen.

FreeBSD DHCP Client Schwachstelle Das Kernproblem liegt darin, wie dhclient(8) Netzwerk-Konfigurationsparameter Gerät einem Netzwerk beitritt, fordert es IP-Konfigurationsdaten an.

Der DHCP-Client nimmt das bereitgestellte BOOTP-Datei-Feld und schreibt es in eine lokale DHCP-Lease-Datei. Allerdings tritt während dieses Prozesses ein kritischer Parsing-Fehler auf: Die Software versagt beim korrekten Escapen eingebetteter Anführungszeichen.

Dieses Versäumnis ermöglicht es einem böswilligen Akteur, beliebige Konfigurationsdirektiven direkt in die dhclient.conf-Datei einzuschleusen. Wenn die Leasingdatei später neu geparst wird, wie beispielsweise bei einem Systemneustart oder einem Neuladen eines Netzwerkdienstes, werden diese dhclient-script(8) übergeben.

Moegliche Anwendungen

Da dieses Skript die Eingabe mit hohen Systemprivilegien evaluiert, werden die injizierten Befehle als root ausgeführt. Um CVE-2026-42511 erfolgreich auszunutzen, muss sich ein Angreifer im selben Broadcast-Bereich (lokales Netzwerk) wie das Ziel befinden.

Durch den Einsatz eines bösartigen DHCP-Servers kann der Angreifer die DHCP-Anfragen des Opfers abfangen und mit bösartig erstellten Datenpaketen antworten. Sobald die Schwachstelle ausgelöst wird, kommt es zu einem vollständigen Systemkompromittierung.

Ein Angreifer könnte persistente Hintertüren einrichten, Ransomware einsetzen oder tiefer in das Unternehmensnetzwerk eindringen. Aus Sicht der Bedrohungsanalyse entspricht dies den MITRE ATT&CK-Techniken für Adversary-in-the-Middle (T1557) und Command and Scripting Interpreter (T1059).

FreeBSD 15.0 (15.0-RELEASE und 15.0-STABLE)

FreeBSD 15.0 (15.0-RELEASE und 15.0-STABLE)

FreeBSD 14.4 und 14.3 (14.4-RELEASE, 14.3-RELEASE und 14.4-STABLE)

FreeBSD 13.5 (13.5-RELEASE und 13.5-STABLE) Behebungs- und Minderungsstrategien Das FreeBSD Project hat bereits Sicherheitspatches veröffentlicht.

Systemadministratoren sollten ihre Betriebssysteme umgehend mithilfe

Systemadministratoren sollten ihre Betriebssysteme umgehend mithilfe einer der folgenden Methoden aktualisieren, wie im FreeBSD Advisory (FreeBSD-SA- .dhclient) dargelegt. 1.

Basis-Systempakete: Für Systeme, die mit Basispaketen installiert wurden (amd64/arm64 auf FreeBSD 15.0), führen Sie aus: # pkg upgrade -r FreeBSD-base 2.

Binärverteilungen: Für andere Versionsausgaben verwenden Sie das Update-Utility: # freebsd-update fetch # freebsd-update install Es gibt keinen direkten Software-Workaround für Geräte, die dhclient ausführen müssen. Netzwerkadministratoren können diese Bedrohung jedoch durch Aktivieren neutralisieren.

DHCP Snooping fungiert als Firewall zwischen

DHCP Snooping fungiert als Firewall zwischen nicht vertrauenswürdigen Hosts und vertrauenswürdigen DHCP-Servern und blockiert damit effektiv böswillige DHCP-Server daran, eine bösartige Nutzlast an anfällige Endpunkte zu liefern. Systeme, die kein dhclient(8) ausführen, sind völlig unbeeinträchtigt.

Sie uns auf

Der Beitrag FreeBSD DHCP Client Vulnerability Enables Remote Code Execution as Root erschien zuerst auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
FreeBSD DHCP Client Vulnerability Enables Remote Code Execution as Root
Canonical
https://cybersecuritynews.com/freebsd-dhcp-client-vulnerability/
Quell-URL
https://cybersecuritynews.com/freebsd-dhcp-client-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.