CVE-2026-2261

HIGH CVSS 3.1: 7,5 EPSS 0.02%
Обновлено 17 марта 2026
Freebsd
Параметр Значение
CVSS 7,5 (HIGH)
Тип уязвимости CWE-772
Поставщик Freebsd
Публичный эксплойт Нет

Из-за ошибки программирования Blocklistd передает дескриптор сокета для каждого получаемого отчета о неблагоприятном событии. По достижении определенного количества утекших сокетов блоклист становится неспособным запустить вспомогательный сценарий: дочерний процесс разветвляется, но этот дочерний процесс разыменовывает нулевой указатель и аварийно завершает работу, прежде чем он сможет выполнить вспомогательный процесс. На этом этапе блокировщик все еще записывает нежелательные события, но не может блокировать новые адреса или разблокировать адреса, записи в базе данных которых истекли.

Как только в секунду достигается гораздо большее количество утекших сокетов, блокировщик становится неспособным получать новые отчеты о неблагоприятных событиях. Злоумышленник может воспользоваться этим, вызывая большое количество неблагоприятных событий с жертвуемых IP-адресов, чтобы эффективно отключить блокировку перед началом атаки. Даже при отсутствии атак или проверок со стороны потенциальных злоумышленников, в ходе нормальной работы будут регулярно возникать неблагоприятные события, а дескрипторы файлов в Blocklistd постепенно иссякнут и он станет неэффективным.

Накопление открытых сокетов может иметь побочные эффекты в других частях системы, что приведет к общему замедлению работы до перезапуска Blocklistd.

Показать оригинальное описание (EN)

Due to a programming error, blocklistd leaks a socket descriptor for each adverse event report it receives. Once a certain number of leaked sockets is reached, blocklistd becomes unable to run the helper script: a child process is forked, but this child dereferences a null pointer and crashes before it is able to exec the helper. At this point, blocklistd still records adverse events but is unable to block new addresses or unblock addresses whose database entries have expired. Once a second, much higher number of leaked sockets is reached, blocklistd becomes unable to receive new adverse event reports. An attacker may take advantage of this by triggering a large number of adverse events from sacrificial IP addresses to effectively disable blocklistd before launching an attack. Even in the absence of attacks or probes by would-be attackers, adverse events will occur regularly in the course of normal operations, and blocklistd will gradually run out file descriptors and become ineffective. The accumulation of open sockets may have knock-on effects on other parts of the system, resulting in a general slowdown until blocklistd is restarted.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 3

Конфигурация От (включительно) До (исключительно)
Freebsd Freebsd
cpe:2.3:o:freebsd:freebsd:15.0:-:*:*:*:*:*:*
Freebsd Freebsd
cpe:2.3:o:freebsd:freebsd:15.0:p1:*:*:*:*:*:*
Freebsd Freebsd
cpe:2.3:o:freebsd:freebsd:15.0:p2:*:*:*:*:*:*