漏洞概述 | |||
漏洞名称 | FreeBSD rtsold 远程命令注入漏洞 | ||
漏洞编号 | QVD-2025-49072,CVE-2025-14558 | ||
公开时间 | 2025-12-16 | 影响量级 | 百万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 命令执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 未公开 |
危害描述:该漏洞允许同一局域网内的攻击者远程执行代码,从而完全控制受影响主机。 | |||
01 漏洞详情
影响组件
FreeBSD 是一个高性能、高稳定性的开源操作系统,尤其以卓越的网络性能和可靠性著称,被 Netflix、Sony PlayStation、WhatsApp 等众多全球顶级互联网服务和产品选为核心基础平台。FreeBSD 提供了 rtsol(8) 和 rtsold(8) 工具,用于处理 IPv6 无状态地址自动配置(SLAAC)过程中接收到的路由器通告(Router Advertisement)消息,并可自动配置 DNS 搜索域等网络参数。
漏洞描述
近日,奇安信CERT监测到官方修复FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558),FreeBSD 的 rtsol(8) 和 rtsold(8) 程序在处理路由器通告消息中的“域名搜索列表”(Domain Search List)选项时,未对输入内容进行任何验证或转义,直接将其传递给 resolvconf(8) 脚本。而 resolvconf(8) 是一个 shell 脚本,内部在拼接命令时缺乏引号保护,导致攻击者可通过在 RA 消息中嵌入恶意 shell 命令,在目标系统上以 root 权限执行任意命令。该漏洞允许同一局域网内的攻击者远程执行代码,从而完全控制受影响主机。目前该漏洞PoC已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
1、同一局域网内
2、启用 ACCEPT_RTADV 功能
02 影响范围
影响版本
FreeBSD 13.* < 13.5-RELEASE-p8
FreeBSD 14.* < 14.3-RELEASE-p7
FreeBSD 15.* < 15.0-RELEASE-p1
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558),截图如下:


04 受影响资产情况
奇安信鹰图资产测绘平台数据显示,FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558)关联的国内风险资产总数为20669个,关联IP总数为11244个。国内风险资产分布情况如下:

FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558)关联的全球风险资产总数为277505个,关联IP总数为203860个。全球风险资产分布情况如下:

05 处置建议
安全更新
目前官方已发布安全补丁,请及时将 FreeBSD 系统升级至 2025-12-16 及之后发布的稳定版或发行版:
FreeBSD 13.* >= 13.5-RELEASE-p8
FreeBSD 14.* >= 14.3-RELEASE-p7
FreeBSD 15.* >= 15.0-RELEASE-p1
升级方式:
1.二进制更新
freebsd-update fetchfreebsd-update install
2.源码更新
下载官方补丁:
https://security.FreeBSD.org/patches/SA-25:12/rtsold.patch
验证签名后应用补丁并重新编译系统。
06 参考资料
[1]https://www.freebsd.org/security/advisories/FreeBSD-SA-25:12.rtsold.asc
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。