漏洞概述

漏洞名称

FreeBSD rtsold 远程命令注入漏洞

漏洞编号

QVD-2025-49072,CVE-2025-14558

公开时间

2025-12-16

影响量级

百万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

命令执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

未公开

危害描述:该漏洞允许同一局域网内的攻击者远程执行代码,从而完全控制受影响主机。

0漏洞详情

影响组件

FreeBSD 是一个高性能、高稳定性的开源操作系统,尤其以卓越的网络性能和可靠性著称,被 Netflix、Sony PlayStation、WhatsApp 等众多全球顶级互联网服务和产品选为核心基础平台。FreeBSD 提供了 rtsol(8) 和 rtsold(8) 工具,用于处理 IPv6 无状态地址自动配置(SLAAC)过程中接收到的路由器通告(Router Advertisement)消息,并可自动配置 DNS 搜索域等网络参数。

漏洞描述

近日,奇安信CERT监测到官方修复FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558),FreeBSD 的 rtsol(8) 和 rtsold(8) 程序在处理路由器通告消息中的“域名搜索列表”(Domain Search List)选项时,未对输入内容进行任何验证或转义,直接将其传递给 resolvconf(8) 脚本。而 resolvconf(8) 是一个 shell 脚本,内部在拼接命令时缺乏引号保护,导致攻击者可通过在 RA 消息中嵌入恶意 shell 命令,在目标系统上以 root 权限执行任意命令。该漏洞允许同一局域网内的攻击者远程执行代码,从而完全控制受影响主机。目前该漏洞PoC已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

利用条件

1、同一局域网内

2、启用 ACCEPT_RTADV 功能

02 影响范围

影响版本

FreeBSD 13.* < 13.5-RELEASE-p8

FreeBSD 14.* < 14.3-RELEASE-p7

FreeBSD 15.* < 15.0-RELEASE-p1

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558),截图如下:

04 受影响资产情况

奇安信鹰图资产测绘平台数据显示,FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558)关联的国内风险资产总数为20669个,关联IP总数为11244个。国内风险资产分布情况如下:

FreeBSD rtsold 远程命令注入漏洞(CVE-2025-14558)关联的全球风险资产总数为277505个,关联IP总数为203860个。全球风险资产分布情况如下:

05 处置建议

安全更新

目前官方已发布安全补丁,请及时将 FreeBSD 系统升级至 2025-12-16 及之后发布的稳定版或发行版:

FreeBSD 13.* >= 13.5-RELEASE-p8

FreeBSD 14.* >= 14.3-RELEASE-p7

FreeBSD 15.* >= 15.0-RELEASE-p1

升级方式:

1.二进制更新

    freebsd-update fetchfreebsd-update install

    2.源码更新

    下载官方补丁:

    https://security.FreeBSD.org/patches/SA-25:12/rtsold.patch

    验证签名后应用补丁并重新编译系统。

    06 参考资料

    [1]https://www.freebsd.org/security/advisories/FreeBSD-SA-25:12.rtsold.asc

    声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。