Угрозы

В FreeBSD обнаружили критическую уязвимость: DHCP-клиент позволяет выполнить код от root

Маша Даровская
By Маша Даровская , IT-редактор и автор
В FreeBSD обнаружили критическую уязвимость: DHCP-клиент позволяет выполнить код от root
Обложка © Anonhaven

FreeBSD выпустил срочное обновление безопасности для уязвимости в стандартном DHCP-клиенте dhclient. Проблема получила идентификатор CVE-2026-42511 и позволяет выполнить произвольный код с правами root при определённых условиях.

Уязвимость затрагивает все поддерживаемые ветви FreeBSD, включая:

  • FreeBSD 15.0: 15.0-RELEASE и 15.0-STABLE

  • FreeBSD 14.x: 14.4-RELEASE, 14.3-RELEASE и 14.4-STABLE

  • FreeBSD 13.5: 13.5-RELEASE и 13.5-STABLE

Любая система, использующая dhclient, считается уязвимой.

dhclient используется по умолчанию для получения сетевых настроек. Он обращается к DHCP-серверу и применяет параметры, включая IP-адрес и маршруты.

Ошибка связана с обработкой поля BOOTP file. Клиент записывает его в файл аренды DHCP без экранирования специальных символов. Затем при повторной обработке этого файла содержимое может интерпретироваться как директивы конфигурации.

Цепочка атаки выглядит так: злоумышленник поднимает поддельный DHCP-сервер в той же сети, отправляет специально сформированный ответ, после чего вредоносные инструкции сохраняются и выполняются системой. В результате возможен запуск кода с максимальными привилегиями.

Ограничение у атаки есть: злоумышленник должен находиться в том же широковещательном сегменте сети и отвечать на DHCP-запросы быстрее легитимного сервера.

FreeBSD оценивает риск как критический. База Rapid7 даёт уязвимости максимальную оценку CVSS 10.0 — полный контроль над системой возможен без аутентификации.

Исправления уже выпущены для поддерживаемых веток FreeBSD 13, 14 и 15. Обходного пути нет, кроме обновления.

Администраторам настоятельно рекомендуют немедленно обновить свои системы.

Рекомендуемые методы обновления включают:

  • Базовые пакетные системы (FreeBSD 15.0):
    Выполните команду: pkg upgrade -r FreeBSD-base

  • Метод обновления бинарных файлов (другие версии):
    Выполните: freebsd-update fetch
    Затем: freebsd-update install

Администраторам рекомендуют также включать DHCP snooping на сетевом оборудовании — эта функция блокирует поддельные DHCP-ответы и снижает риск атак внутри сети.

Такие уязвимости считаются особенно опасными для корпоративных сетей, дата-центров и облачных инфраструктур. DHCP работает на базовом уровне сети, и его компрометация даёт атакующему возможность внедриться ещё до применения других механизмов защиты.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
В dhclient обнаружена уязвимость, позволяющая выполнить код от root.
Нужен ли доступ к системе?
Нет. Достаточно быть в той же сети и подменить DHCP-ответ.
Какие системы уязвимы?
FreeBSD 13, 14 и 15 до установки патча.
Можно ли защититься без обновления?
Нет. Рекомендуется срочно установить обновления
Почему это критично?
DHCP работает на старте сети. Атака происходит до большинства защитных механизмов.