FreeBSD高危漏洞可致系统崩溃并实现虚拟机逃逸

业界 作者:一条肌肉狗 2026-04-06 00:44:43
FreeBSD 官方已披露一处高危安全漏洞,编号 CVE-2025-15576。攻击者可利用该漏洞突破 Jail 隔离环境,未授权访问完整的宿主机文件系统。
该漏洞影响 FreeBSD 14.3 和 FreeBSD 13.5 版本,未打补丁的系统将面临极高安全风险。

FreeBSD 漏洞详情

FreeBSD Jail 是一项强大的操作系统级虚拟化技术,系统管理员通常用它在类似 chroot 的受限环境中安全隔离进程。
正常情况下,Jail 内的进程会被严格限制在指定的文件目录树中,形成坚固的安全边界,避免隔离内的进程威胁宿主机安全。
本次漏洞源于 nullfs 挂载 与 Unix 域套接字之间的异常交互。
nullfs 是一种伪文件系统,允许管理员将目录挂载到文件结构中的其他位置;Unix 域套接字则用于本地进程间通信。
要利用该漏洞,攻击者需要控制两个同级且相互独立的 Jail 内运行的进程。
这两个 Jail 必须通过 nullfs 挂载共享同一个目录。
满足上述条件后,恶意进程可通过共享目录中的 Unix 域套接字建立连接,并传递目录文件描述符。
在常规文件系统名称查找过程中,内核会检查操作是否试图越出当前 Jail 的根目录。但在上述特定传递流程中,边界校验存在缺陷。
若内核在查找过程中未检测到 Jail 根目录,访问限制就会被绕过。
Jail 内的进程可获取指向隔离环境外部的目录描述符,从而破坏 chroot 隔离机制,获得宿主机文件系统的完全访问权限。
分类详情CVE 编号CVE-2025-15576影响组件内核 / Jail 模块受影响版本FreeBSD 14.3、FreeBSD 13.5利用条件需要共享 nullfs 挂载与 Unix 域套接字临时缓解方案无官方补丁已发布

影响范围与修复建议

CVE-2025-15576 危害极高,因为它直接破坏了 FreeBSD Jail 的核心安全能力。
成功突破 chroot 环境后,攻击者可访问或执行宿主机上的任意文件,可能导致整个基础设施被完全控制。
目前暂无有效缓解措施,管理员必须立即升级受影响系统。
FreeBSD 官方已为所有受影响分支发布安全更新。用户可通过系统自带更新工具执行标准获取与安装命令,完成后重启系统即可修复。
使用自定义编译版本的管理员,可手动下载源码补丁,验证 PGP 签名后重新编译内核并重启,确保更新生效。


关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接