FreeBSD - CVE-2026-4747

Date de publication :

Il s'agit d'une vulnérabilité dans la routine de validation des paquets RPCSEC_GSS du module noyau kgssapi.ko.

FreeBSD est un système d'exploitation Unix libre et open source, reconnu pour sa stabilité et ses performances réseau. Il est utilisé comme système serveur, dans des appliances réseau, des systèmes de stockage NAS et certains équipements embarqués. Il intègre nativement un serveur NFS et le module d'authentification RPCSEC_GSS via Kerberos.

Lors de la vérification de la signature d'un paquet RPCSEC_GSS, la routine copie une portion du paquet dans un tampon de pile de taille fixe sans vérification préalable de la taille des données reçues. Un paquet malveillant provoque un débordement de tampon basé sur la pile, sans nécessiter d'authentification préalable du client pour déclencher l'overflow. L'exploitation au niveau noyau requiert que kgssapi.ko soit chargé et qu'un serveur NFS soit actif.

Elle permet une exécution de code arbitraire à distance au niveau du noyau, ainsi qu'une élévation de privilèges.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-121 : Stack-based Buffer Overflow

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

FreeBSD toutes versions supportées antérieures aux corrections du 26 mars 2026, couvrant les branches 13.5, 14.3, 14.4 et 15.0

Contournement provisoire

Ne pas charger le module kgssapi.ko dans le noyau. Les noyaux sans ce module chargé ne sont pas vulnérables au vecteur d'exécution de code distant au niveau kernel.

Solutions ou recommandations

•   FreeBSD 15.0-RELEASE-p5 et supérieures
•   FreeBSD 14.4-RELEASE-p1 et supérieures
•   FreeBSD 14.3-RELEASE-p10 et supérieures
•   FreeBSD 13.5-RELEASE-p11 et supérieures