FreeBSDの脆弱性がシステム全体をクラッシュさせる可能性

概要

The FreeBSD Projectは、CVE-2025-15576と呼ばれる深刻なセキュリティ脆弱性を発表しました。この脆弱性は、攻撃者がjail環境から脱出することができ、ホストファイルシステムへの不正アクセスを可能にします。

影響範囲

この脆弱性はFreeBSDバージョン14.3と13.5で発生し、パッチが適用されていないシステムは深刻なセキュリティリスクにさらされます。

脆弱性の詳細

FreeBSD jailsは、プロセスを安全に隔離するためのオペレーティングシステムレベルの仮想化技術です。通常、jailedプロセスは特定のファイルシステムツリー内で厳格に制限されます。

この脆弱性は、nullfsマウントとUnixドメインソケットの相互作用から生じます。nullfsはディレクトリを階層内の他の場所にマウントするための疑似ファイルシステムであり、Unixドメインソケットはローカルプロセス間通信のメカニズムです。

攻撃者は、2つの異なるジャイルで実行されているプロセスを制御し、共通ディレクトリへのnullfsマウントを使用してアクセスする必要があります。これらの条件が満たされると、悪意のあるプロセスは共有ディレクトリ内のUnixドメインソケットを通じてファイルディスクリプタを交換できます。

この操作中に、カーネルは通常のファイルシステム名検索時にジャイルルートディレクトリ以下に下降しようとするかどうかをチェックします。しかし、この特定の交換では境界検証が欠如しています。

影響と対策

CVE-2025-15576の影響は深刻であり、FreeBSD jailsの主要な目的を破壊します。jailed環境からの脱出により、悪意のあるアクターがホストシステム上のファイルにアクセスまたは実行する可能性があり、インフラ全体への完全な侵害につながる可能性があります。

この脆弱性に対する既知の対策はありません。管理者は直ちに脆弱なシステムをアップグレードする必要があります。

パッチと更新

  • The FreeBSD Projectは、影響を受けたすべてのブランチに対してセキュリティ更新プログラムをリリースしました。
  • ユーザーは、FreeBSDアップデートユーティリティを使用して標準的なfetchとインストールコマンドを実行し、システム再起動を行うことでインフラを保護できます。
  • カスタムビルドを管理している管理者は、ソースコードパッチを手動でダウンロードし、PGP署名を確認した後、カーネルを再コンパイルして再起動することで更新を適用できます。

元記事: https://gbhackers.com/freebsd-vulnerabilities/