„`html
Zusammenfassung
CVE-2026-45255 ist eine kritische Shell-Injection-Schwachstelle in FreeBSD, die in den Installationswerkzeugen bsdinstall und bsdconfig vorhanden ist. Die Verwundbarkeit ermöglicht Remote Code Execution mit Root-Privilegien durch speziell manipulierte WLAN-Netzwerknamen. Ein Angreifer kann beliebige Befehle ausführen, ohne dass der Benutzer das bösartige Netzwerk tatsächlich auswählen muss.
Betroffene Systeme
Betroffen sind FreeBSD-Systeme mit den Komponenten:
- bsdinstall (Installationsprogramm)
- bsdconfig (Konfigurationstool)
Die Verwundbarkeit ist aktiv, sobald der Benutzer einen WLAN-Netzwerk-Scan durchführt. Das Ausführen eines Updates ist dringend erforderlich.
Technische Details
Die Shell-Scripts in bsdinstall und bsdconfig verarbeiten WLAN-Netzwerknamen unsicher bei der Übergabe an bsddialog(1). Netzwerknamen werden nicht korrekt escaped oder gefiltert, was Shell-Expansion ermöglicht. Ein Angreifer erstellt einen Access Point mit einem manipulierten SSID wie $(malicious_command) oder „ `command` „.
Bei der WLAN-Netzwerk-Erkennung interpretiert die Shell die Sonderzeichen und führt eingebettete Befehle aus. Da bsdinstall und bsdconfig typischerweise mit Root-Rechten ausgeführt werden, hat der Angreifer vollständige Systemkontrolle.
Angriffsvektor: Adjacent Network – der Angreifer muss nur im WLAN-Bereich präsent sein.
Empfohlene Massnahmen
- Patch einspielen: FreeBSD Security Update umgehend installieren
- Sofortmassnahme: bsdinstall und bsdconfig nicht mit Root-Privilegien ausführen, wenn nicht notwendig
- Monitoring: Logs auf verdächtige Netzwerk-Scan-Aktivitäten überwachen
- Netzwerk-Kontrolle: WLAN-Netzwerke auf verdächtige SSIDs überwachen
Bewertung
CVSS 7.5 (High) – Kritische Priorität! Die Kombination aus niedriger Komplexität des Angriffs, fehlender Authentifizierung und vollständigem Root-Zugriff erfordert sofortiges Handeln. Das Patch sollte innerhalb von 24-48 Stunden eingespielt werden.
„`