FreeBSD高危漏洞可致系统崩溃并实现虚拟机逃逸

阅读量4809

发布时间 : 2026-03-03 10:02:48

x
译文声明

本文是翻译文章,文章原作者 Divya,文章来源:gbhackers

原文地址:https://gbhackers.com/freebsd-vulnerabilities/

译文仅供参考,具体内容表达以及含义原文为准。

FreeBSD 官方已披露一处高危安全漏洞,编号 CVE-2025-15576。攻击者可利用该漏洞突破 Jail 隔离环境,未授权访问完整的宿主机文件系统。
该漏洞影响 FreeBSD 14.3FreeBSD 13.5 版本,未打补丁的系统将面临极高安全风险。

FreeBSD 漏洞详情

FreeBSD Jail 是一项强大的操作系统级虚拟化技术,系统管理员通常用它在类似 chroot 的受限环境中安全隔离进程
正常情况下,Jail 内的进程会被严格限制在指定的文件目录树中,形成坚固的安全边界,避免隔离内的进程威胁宿主机安全。
本次漏洞源于 nullfs 挂载Unix 域套接字之间的异常交互。
nullfs 是一种伪文件系统,允许管理员将目录挂载到文件结构中的其他位置;Unix 域套接字则用于本地进程间通信。
要利用该漏洞,攻击者需要控制两个同级且相互独立的 Jail 内运行的进程。
这两个 Jail 必须通过 nullfs 挂载共享同一个目录
满足上述条件后,恶意进程可通过共享目录中的 Unix 域套接字建立连接,并传递目录文件描述符
在常规文件系统名称查找过程中,内核会检查操作是否试图越出当前 Jail 的根目录。但在上述特定传递流程中,边界校验存在缺陷
若内核在查找过程中未检测到 Jail 根目录,访问限制就会被绕过。
Jail 内的进程可获取指向隔离环境外部的目录描述符,从而破坏 chroot 隔离机制,获得宿主机文件系统的完全访问权限
分类 详情
CVE 编号 CVE-2025-15576
影响组件 内核 / Jail 模块
受影响版本 FreeBSD 14.3、FreeBSD 13.5
利用条件 需要共享 nullfs 挂载与 Unix 域套接字
临时缓解方案
官方补丁 已发布

影响范围与修复建议

CVE-2025-15576 危害极高,因为它直接破坏了 FreeBSD Jail 的核心安全能力。
成功突破 chroot 环境后,攻击者可访问或执行宿主机上的任意文件,可能导致整个基础设施被完全控制
目前暂无有效缓解措施,管理员必须立即升级受影响系统
FreeBSD 官方已为所有受影响分支发布安全更新。用户可通过系统自带更新工具执行标准获取与安装命令,完成后重启系统即可修复。
使用自定义编译版本的管理员,可手动下载源码补丁,验证 PGP 签名后重新编译内核并重启,确保更新生效。
本文翻译自gbhackers 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66