FreeBSD 漏洞允许攻击者导致整个系统崩溃
- 浏览次数 512
- 喜欢 0
HackerNews 编译,转载请注明出处:
管理员必须紧急修补一个高危漏洞,该漏洞可使攻击者逃逸隔离的 jail 环境。
该漏洞编号为 CVE-2025-15576,尽管常与系统崩溃相关,但其也可导致危险的 jail 逃逸。
该漏洞允许受 jail 限制的进程绕过受限环境,未授权获取对宿主底层文件系统的完全访问权限。
FreeBSD jail 是一种操作系统虚拟化技术,可安全隔离进程。其使用类 chroot 机制限制进程对文件和目录的访问。
但 CVE-2025-15576 暴露了两个同级独立 jail 交互时,目录文件描述符处理中的高危缺陷。该漏洞仅在特定系统配置下触发。
若管理员将两个同级 jail 通过 nullfs 挂载共享目录,两 jail 内的协同进程可通过 Unix 域套接字建立连接。

恶意进程可通过该套接字交换目录描述符。在正常文件系统名称查找过程中,内核会检查目录是否位于 jail 根目录之下。
但由于该漏洞,当目录描述符通过套接字交换时,内核无法正确终止查找。因此,进程可成功获取完全位于其受限 jail 目录树之外的目录文件描述符。该漏洞的主要影响是文件系统隔离完全失效。
若攻击者控制两个通过 nullfs 与 Unix 域套接字共享的 jail 内的进程,即可来回传递目录描述符,突破 chroot 限制。一旦逃逸 jail 环境,攻击者即可获得完整文件系统访问权限。
攻击者可访问根文件系统、修改关键系统文件、窃取敏感数据,或发起进一步攻击以在宿主上提权。
重要的是,管理员必须确保无特权用户无法向受 jail 限制的进程传递目录描述符。
目前暂无可缓解该漏洞的临时解决方案。管理员必须立即将 FreeBSD 系统升级至已修补的发布分支。
对于从二进制分发包安装的系统(如 FreeBSD 14.3 或 13.5 RELEASE 版本),管理员可使用内置更新工具部署修补程序。
执行 freebsd-update fetch 然后执行 freebsd-update install 即可安全应用补丁。必须重启系统才能使安全更新生效。
对于源码安装环境,管理员必须从 FreeBSD 官方安全门户下载对应补丁,验证 PGP 签名并重新编译内核。
为确保完全防护,需验证系统运行的是 2026 年 2 月 24 日之后的已修补内核。
消息来源:cybersecuritynews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文