Schwerwiegende Sicherheitslücke in FreeBSD entdeckt
Das FreeBSD Project hat eine kritische Sicherheitslücke in seinem standardmäßigen IPv4 DHCP-Client veröffentlicht. Die Schwachstelle, die unter der Kennung CVE-2026-42511 geführt wird, ermöglicht es einem Angreifer im lokalen Netzwerk, beliebigen Code mit Root-Rechten auszuführen. Dies gewährt dem Angreifer die vollständige Kontrolle über das kompromittierte System.
Ursache der Schwachstelle
Die Schwachstelle wurde von Joshua Rogers vom AISLE Research Team entdeckt und betrifft alle aktuell unterstützten Versionen von FreeBSD. Das Kernproblem liegt in der Verarbeitung von Netzwerkkonfigurationsparametern durch den dhclient(8), wenn dieser Daten von DHCP-Servern empfängt. Speziell die Art und Weise, wie das Feld für den BOOTP-Dateinamen verarbeitet und in die lokale DHCP-Lease-Datei geschrieben wird, birgt das Risiko.
Beim Schreiben der Daten in die Lease-Datei versäumt es die Software, eingebettete doppelte Anführungszeichen korrekt zu maskieren. Diese Fehlfunktion erlaubt es einem bösartigen Akteur, beliebige Konfigurationsanweisungen direkt in die dhclient.conf-Datei einzuschleusen. Wenn die Lease-Datei später erneut verarbeitet wird, beispielsweise bei einem Systemneustart oder einem Neustart des Netzwerkdienstes, kann der eingeschleuste Code ausgeführt werden.
Auswirkungen und Schutzmaßnahmen
Die Möglichkeit der Remote Code Execution als Root stellt ein erhebliches Sicherheitsrisiko dar. Angreifer könnten dadurch sensible Daten stehlen, Systeme manipulieren oder das Netzwerk als Sprungbrett für weitere Angriffe nutzen. Betroffene Nutzer von FreeBSD sollten umgehend die entsprechenden Sicherheitsupdates und Patches einspielen, sobald diese verfügbar sind, um ihre Systeme vor dieser kritischen Bedrohung zu schützen.