А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер
NewsMakerМасштабы случившегося ещё только предстоит оценить, но тревожные звонки уже прозвучали.
Свежая уязвимость в компонентах FreeBSD, отвечающих за настройку IPv6, позволяет удалённо выполнить произвольный код на устройстве, находящемся в одной локальной сети с атакующим. Проблема затрагивает все поддерживаемые версии операционной системы и требует немедленного вмешательства для защиты устройств.
Уязвимость обнаружена в утилитах «rtsold» и «rtsol», которые используются для обработки рекламных сообщений маршрутизаторов в рамках механизма автоматической настройки IPv6-адресов. Как выяснилось, эти программы не проверяют корректность передаваемого параметра с доменными суффиксами в таких сообщениях, напрямую отправляя его утилите «resolvconf», отвечающей за обновление конфигурации DNS.
Однако сам «resolvconf» написан как shell-скрипт и не фильтрует входящие данные. Отсутствие экранирования приводит к тому, что любой вредоносный код, переданный через параметр доменного списка, может быть выполнен в системе. Таким образом, злоумышленник, находящийся в той же подсети, получает возможность выполнить команды на целевом устройстве, не требуя прав администратора или предварительного взаимодействия.
По данным разработчиков FreeBSD , проблема ограничивается локальной сетью, поскольку рекламные сообщения маршрутизаторов не маршрутизируются и не могут пересекать границы сетевых сегментов. Тем не менее, она затрагивает все системы, где используется автоматическая настройка IPv6, а именно интерфейсы с активным флагом «ACCEPT_RTADV», что можно проверить через «ifconfig».
Для пользователей, не использующих IPv6, риск отсутствует. В остальных случаях рекомендуется срочно обновить систему до актуальной версии. Обновления уже доступны для всех поддерживаемых веток FreeBSD, включая версии 15.0, 14.3 и 13.5. Обновление возможно как через встроенный механизм получения бинарных исправлений, так и путём применения изменений из исходного кода.
Зарегистрированный идентификатор уязвимости — CVE-2025-14558 . Исправления опубликованы 16 декабря 2025 года и включены в стабильные и релизные ветки FreeBSD.
Свежая уязвимость в компонентах FreeBSD, отвечающих за настройку IPv6, позволяет удалённо выполнить произвольный код на устройстве, находящемся в одной локальной сети с атакующим. Проблема затрагивает все поддерживаемые версии операционной системы и требует немедленного вмешательства для защиты устройств.
Уязвимость обнаружена в утилитах «rtsold» и «rtsol», которые используются для обработки рекламных сообщений маршрутизаторов в рамках механизма автоматической настройки IPv6-адресов. Как выяснилось, эти программы не проверяют корректность передаваемого параметра с доменными суффиксами в таких сообщениях, напрямую отправляя его утилите «resolvconf», отвечающей за обновление конфигурации DNS.
Однако сам «resolvconf» написан как shell-скрипт и не фильтрует входящие данные. Отсутствие экранирования приводит к тому, что любой вредоносный код, переданный через параметр доменного списка, может быть выполнен в системе. Таким образом, злоумышленник, находящийся в той же подсети, получает возможность выполнить команды на целевом устройстве, не требуя прав администратора или предварительного взаимодействия.
По данным разработчиков FreeBSD , проблема ограничивается локальной сетью, поскольку рекламные сообщения маршрутизаторов не маршрутизируются и не могут пересекать границы сетевых сегментов. Тем не менее, она затрагивает все системы, где используется автоматическая настройка IPv6, а именно интерфейсы с активным флагом «ACCEPT_RTADV», что можно проверить через «ifconfig».
Для пользователей, не использующих IPv6, риск отсутствует. В остальных случаях рекомендуется срочно обновить систему до актуальной версии. Обновления уже доступны для всех поддерживаемых веток FreeBSD, включая версии 15.0, 14.3 и 13.5. Обновление возможно как через встроенный механизм получения бинарных исправлений, так и путём применения изменений из исходного кода.
Зарегистрированный идентификатор уязвимости — CVE-2025-14558 . Исправления опубликованы 16 декабря 2025 года и включены в стабильные и релизные ветки FreeBSD.