Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en cliente DHCP de FreeBSD permite ejecución remota de código como root


El Proyecto FreeBSD ha emitido un aviso de seguridad crítico que aborda una grave falla en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante en la red local ejecutar código arbitrario como root, otorgándole control total sobre la máquina comprometida. Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones del sistema.




  • El Proyecto FreeBSD ha publicado un aviso de seguridad crítico para abordar un fallo grave en su cliente DHCP IPv4 predeterminado.
  • Identificada como CVE-2026-42511, esta vulnerabilidad permite que un atacante de la red local ejecute código arbitrario como root, otorgándole el control total sobre la máquina comprometida.
  • Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones de FreeBSD compatibles actualmente.

Vulnerabilidad del Cliente DHCP de FreeBSD

El problema central reside en cómo dhclient(8) procesa los parámetros de configuración de red de los servidores DHCP.

Cuando un dispositivo se une a una red, solicita datos de configuración de IP. El cliente DHCP toma el campo de archivo BOOTP proporcionado y lo escribe en un archivo de concesión DHCP local.

Sin embargo, ocurre un error de análisis crítico durante este proceso: el software no escapa correctamente las comillas dobles embebidas.

Este descuido permite que un actor malicioso inyecte directivas de configuración arbitrarias directamente en el archivo dhclient.conf.

Cuando el archivo de concesión se vuelve a analizar más tarde, como durante el reinicio del sistema o la recarga de un servicio de red, estos campos controlados por el atacante se pasan a dhclient-script(8).

Dado que este script evalúa la entrada con privilegios de sistema de alto nivel, los comandos inyectados se ejecutan como root.

Para explotar con éxito CVE-2026-42511, el atacante debe estar en el mismo dominio de difusión (red local) que el objetivo.

Al desplegar un servidor DHCP fraudulento, el atacante puede interceptar y responder a las solicitudes DHCP de la víctima con paquetes de datos manipulados maliciosamente.

Una vez activada, la vulnerabilidad resulta en el compromiso total del sistema. Un atacante podría establecer puertas traseras persistentes, desplegar ransomware o pivotar más profundamente en la red corporativa.

Desde la perspectiva de la inteligencia de amenazas, esto se alinea con las técnicas de MITRE ATT&CK para Adversario en el Medio (Adversary-in-the-Middle) (T1557) e Intérprete de Comandos y Scripts (T1059).

La vulnerabilidad está presente en todas las versiones compatibles de FreeBSD y ramas estables, específicamente:

  • FreeBSD 15.0 (15.0-RELEASE y 15.0-STABLE)
  • FreeBSD 14.4 y 14.3 (14.4-RELEASE, 14.3-RELEASE y 14.4-STABLE)
  • FreeBSD 13.5 (13.5-RELEASE y 13.5-STABLE)

Estrategias de Remediación y Mitigación

El Proyecto FreeBSD ya ha implementado parches de seguridad.

Debes actualizar tu sistema operativo inmediatamente utilizando uno de los siguientes métodos, según se detalla en el aviso de FreeBSD (FreeBSD-SA-26:12.dhclient).

1. Paquetes del sistema base:

Para sistemas instalados mediante paquetes base (amd64/arm64 en FreeBSD 15.0), ejecuta:

# pkg upgrade -r FreeBSD-base

2. Distribuciones binarias:

Para otras versiones de lanzamiento, utiliza la utilidad de actualización:

# freebsd-update fetch

# freebsd-update install

No existe una solución alternativa de software directa para los dispositivos que deban ejecutar dhclient.

Sin embargo, como administrador de red puedes neutralizar esta amenaza activando el DHCP snooping en los interruptores de red empresariales.

El DHCP snooping actúa como un cortafuegos entre hosts no confiables y servidores DHCP confiables, bloqueando efectivamente que los servidores DHCP fraudulentos entreguen la carga útil maliciosa a los puntos finales vulnerables. Los sistemas que no ejecutan dhclient(8) no se ven afectados en absoluto.



Fuentes:
https://cybersecuritynews.com/freebsd-dhcp-client-vulnerability/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.