O Projeto FreeBSD lançou um aviso de segurança crítico abordando uma falha grave em seu cliente IPv4 DHCP padrão. Rastreada como CVE-2026-42511, esta vulnerabilidade permite que um atacante de rede local execute código arbitrário como root, concedendo controle completo sobre a máquina comprometida.
Detalhes técnicos da vulnerabilidade
O problema central reside na forma como o dhclient(8) processa parâmetros de configuração de rede de servidores DHCP. Quando um dispositivo entra em uma rede, ele solicita dados de configuração de IP. O cliente DHCP pega o campo de arquivo BOOTP fornecido e o grava em um arquivo de arrendamento DHCP local.
No entanto, ocorre um erro crítico de análise durante este processo: o software falha em escapar as aspas duplas incorporadas corretamente. Essa falha permite que um ator malicioso injete diretivas de configuração arbitrárias diretamente no arquivo dhclient.conf. Quando o arquivo de arrendamento é reanalisado posteriormente, como durante uma reinicialização do sistema ou recarga de serviço de rede, esses campos controlados pelo atacante são passados para o dhclient-script(8).
Como este script avalia a entrada com privilégios de sistema de alto nível, os comandos injetados são executados como root. Para explorar com sucesso o CVE-2026-42511, um atacante deve estar no mesmo domínio de broadcast (rede local) que o alvo. Ao implantar um servidor DHCP rogue, o atacante pode interceptar e responder às solicitações DHCP da vítima com pacotes de dados maliciosamente elaborados.
Impacto e alcance
Uma vez acionada, a vulnerabilidade resulta em comprometimento total do sistema. Um atacante poderia estabelecer backdoors persistentes, implantar ransomware ou pivotar mais profundamente na rede corporativa. Do ponto de vista da inteligência de ameaças, isso se alinha com as técnicas MITRE ATT&CK para Adversário-no-Meio (T1557) e Interpretador de Comando e Scripting (T1059).
A vulnerabilidade está presente em todas as versões suportadas do FreeBSD e ramos estáveis, especificamente:
- FreeBSD 15.0 (15.0-RELEASE e 15.0-STABLE)
- FreeBSD 14.4 e 14.3 (14.4-RELEASE, 14.3-RELEASE e 14.4-STABLE)
- FreeBSD 13.5 (13.5-RELEASE e 13.5-STABLE)
Remediação e mitigação
O Projeto FreeBSD já lançou patches de segurança. Os administradores de sistema devem atualizar seus sistemas operacionais imediatamente usando um dos seguintes métodos, conforme descrito no aviso do FreeBSD (FreeBSD-SA-26:12.dhclient).
1. Pacotes do Sistema Base: Para sistemas instalados usando pacotes base (amd64/arm64 no FreeBSD 15.0), execute:
# pkg upgrade -r FreeBSD-base
2. Distribuições Binárias: Para outras versões de lançamento, utilize o utilitário de atualização:
# freebsd-update fetch
# freebsd-update install
Não há solução de contorno de software direta para dispositivos que devem executar dhclient. No entanto, administradores de rede podem neutralizar essa ameaça habilitando o dhcp snooping em switches de rede empresariais. O DHCP snooping atua como um firewall entre hosts não confiáveis e servidores DHCP confiáveis, bloqueando efetivamente servidores DHCP rogue de entregar o payload malicioso aos endpoints vulneráveis.