FreeBSD 官方已披露一处高危安全漏洞,编号 CVE-2025-15576。攻击者可利用该漏洞突破 Jail 隔离环境,未授权访问完整的宿主机文件系统。
该漏洞影响 FreeBSD 14.3 和 FreeBSD 13.5 版本,未打补丁的系统将面临极高安全风险。
FreeBSD 漏洞详情
FreeBSD Jail 是一项强大的操作系统级虚拟化技术,系统管理员通常用它在类似 chroot 的受限环境中安全隔离进程。
正常情况下,Jail 内的进程会被严格限制在指定的文件目录树中,形成坚固的安全边界,避免隔离内的进程威胁宿主机安全。
本次漏洞源于 nullfs 挂载 与 Unix 域套接字之间的异常交互。
nullfs 是一种伪文件系统,允许管理员将目录挂载到文件结构中的其他位置;Unix 域套接字则用于本地进程间通信。
要利用该漏洞,攻击者需要控制两个同级且相互独立的 Jail 内运行的进程。
这两个 Jail 必须通过 nullfs 挂载共享同一个目录。
满足上述条件后,恶意进程可通过共享目录中的 Unix 域套接字建立连接,并传递目录文件描述符。
在常规文件系统名称查找过程中,内核会检查操作是否试图越出当前 Jail 的根目录。但在上述特定传递流程中,边界校验存在缺陷。
若内核在查找过程中未检测到 Jail 根目录,访问限制就会被绕过。
Jail 内的进程可获取指向隔离环境外部的目录描述符,从而破坏 chroot 隔离机制,获得宿主机文件系统的完全访问权限。
| 分类 | 详情 |
|---|---|
| CVE 编号 | CVE-2025-15576 |
| 影响组件 | 内核 / Jail 模块 |
| 受影响版本 | FreeBSD 14.3、FreeBSD 13.5 |
| 利用条件 | 需要共享 nullfs 挂载与 Unix 域套接字 |
| 临时缓解方案 | 无 |
| 官方补丁 | 已发布 |
影响范围与修复建议
CVE-2025-15576 危害极高,因为它直接破坏了 FreeBSD Jail 的核心安全能力。
成功突破 chroot 环境后,攻击者可访问或执行宿主机上的任意文件,可能导致整个基础设施被完全控制。
目前暂无有效缓解措施,管理员必须立即升级受影响系统。
FreeBSD 官方已为所有受影响分支发布安全更新。用户可通过系统自带更新工具执行标准获取与安装命令,完成后重启系统即可修复。
使用自定义编译版本的管理员,可手动下载源码补丁,验证 PGP 签名后重新编译内核并重启,确保更新生效。








发表评论
您还未登录,请先登录。
登录