FreeBSD DHCP-Client-Schwachstelle ermöglicht Remote Code Execution mit Root-Rechten
Das FreeBSD Project hat einen kritischen Sicherheits-Advisory veröffentlicht, der einen schwerwiegenden Fehler in seinem Standard-IPv4-DHCP-Client behebt.

Kurzfassung
Warum das wichtig ist
- Das FreeBSD Project hat einen kritischen Sicherheits-Advisory veröffentlicht, der einen schwerwiegenden Fehler in seinem Standard-IPv4-DHCP-Client behebt.
- Dieses als CVE-2026-42511 verfolgte Problem ermöglicht es einem lokalen Netzwerkangreifer, beliebigen Code als Root auszuführen und sich damit die vollständige Kontrolle über die kompromittierte Maschine zu verschaffen.
- Die Schwachstelle, die Research Team entdeckt wurde, betrifft alle derzeit unterstützten Versionen.
FreeBSD DHCP Client Schwachstelle Das Kernproblem liegt darin, wie dhclient(8) Netzwerk-Konfigurationsparameter Gerät einem Netzwerk beitritt, fordert es IP-Konfigurationsdaten an.
Der DHCP-Client nimmt das bereitgestellte BOOTP-Datei-Feld und schreibt es in eine lokale DHCP-Lease-Datei. Allerdings tritt während dieses Prozesses ein kritischer Parsing-Fehler auf: Die Software versagt beim korrekten Escapen eingebetteter Anführungszeichen.
Dieses Versäumnis ermöglicht es einem böswilligen Akteur, beliebige Konfigurationsdirektiven direkt in die dhclient.conf-Datei einzuschleusen. Wenn die Leasingdatei später neu geparst wird, wie beispielsweise bei einem Systemneustart oder einem Neuladen eines Netzwerkdienstes, werden diese dhclient-script(8) übergeben.
Moegliche Anwendungen
Da dieses Skript die Eingabe mit hohen Systemprivilegien evaluiert, werden die injizierten Befehle als root ausgeführt. Um CVE-2026-42511 erfolgreich auszunutzen, muss sich ein Angreifer im selben Broadcast-Bereich (lokales Netzwerk) wie das Ziel befinden.
Durch den Einsatz eines bösartigen DHCP-Servers kann der Angreifer die DHCP-Anfragen des Opfers abfangen und mit bösartig erstellten Datenpaketen antworten. Sobald die Schwachstelle ausgelöst wird, kommt es zu einem vollständigen Systemkompromittierung.
Ein Angreifer könnte persistente Hintertüren einrichten, Ransomware einsetzen oder tiefer in das Unternehmensnetzwerk eindringen. Aus Sicht der Bedrohungsanalyse entspricht dies den MITRE ATT&CK-Techniken für Adversary-in-the-Middle (T1557) und Command and Scripting Interpreter (T1059).
FreeBSD 15.0 (15.0-RELEASE und 15.0-STABLE)
FreeBSD 15.0 (15.0-RELEASE und 15.0-STABLE)
FreeBSD 14.4 und 14.3 (14.4-RELEASE, 14.3-RELEASE und 14.4-STABLE)
FreeBSD 13.5 (13.5-RELEASE und 13.5-STABLE) Behebungs- und Minderungsstrategien Das FreeBSD Project hat bereits Sicherheitspatches veröffentlicht.
Systemadministratoren sollten ihre Betriebssysteme umgehend mithilfe
Systemadministratoren sollten ihre Betriebssysteme umgehend mithilfe einer der folgenden Methoden aktualisieren, wie im FreeBSD Advisory (FreeBSD-SA- .dhclient) dargelegt. 1.
Basis-Systempakete: Für Systeme, die mit Basispaketen installiert wurden (amd64/arm64 auf FreeBSD 15.0), führen Sie aus: # pkg upgrade -r FreeBSD-base 2.
Binärverteilungen: Für andere Versionsausgaben verwenden Sie das Update-Utility: # freebsd-update fetch # freebsd-update install Es gibt keinen direkten Software-Workaround für Geräte, die dhclient ausführen müssen. Netzwerkadministratoren können diese Bedrohung jedoch durch Aktivieren neutralisieren.
DHCP Snooping fungiert als Firewall zwischen
DHCP Snooping fungiert als Firewall zwischen nicht vertrauenswürdigen Hosts und vertrauenswürdigen DHCP-Servern und blockiert damit effektiv böswillige DHCP-Server daran, eine bösartige Nutzlast an anfällige Endpunkte zu liefern. Systeme, die kein dhclient(8) ausführen, sind völlig unbeeinträchtigt.
Sie uns auf
Der Beitrag FreeBSD DHCP Client Vulnerability Enables Remote Code Execution as Root erschien zuerst auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Bedrohungsakteure nutzen KI zur Automatisierung der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen mit maschineller Geschwindigkeit
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
E-Mail-Bombing und gefälschte IT-Support-Anrufe befeuern neue Phishing-Angriffe auf Microsoft Teams
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- FreeBSD DHCP Client Vulnerability Enables Remote Code Execution as Root
- Canonical
- https://cybersecuritynews.com/freebsd-dhcp-client-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/freebsd-dhcp-client-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Bedrohungsakteure nutzen KI zur Automatisierung der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen mit maschineller Geschwindigkeit
Die Art Weise, Cyberangriffe gestartet werden, hat sich grundlegend verändert. Bedrohungsakteure verbringen nicht mehr Monate damit, Softwarefehler manuell zu suchen.
04.05.2026
Live Redaktion
E-Mail-Bombing und gefälschte IT-Support-Anrufe befeuern neue Phishing-Angriffe auf Microsoft Teams
Eine neue Welle durch eine Kombination Inbox-Fluten und gefälschten IT-Support-Kontakten Microsoft Teams ab und täuscht Benutzer dazu, Fernzugriff auf ihre eigenen Ger
04.05.2026
Live Redaktion
Apple hält MacBook-Preise stabil, während Microsoft die Surface-Preise erhöht – aber beim iPhone 18 bricht die Serie angeblich ab
Wenn Marktverzerrungen so extrem werden, dass die zugrunde liegende Ökonomie keinen Sinn mehr ergibt, ist der Rückzug der einzige Ausweg.
04.05.2026
Live Redaktion
Deutsches Unternehmen liefert Rumäniens ersten Wasserstoffzug
Ein deutsches Unternehmen wird die erste Flotte ügen für Rumänien liefern.
04.05.2026
Live Redaktion