FreeBSD Vulnerability Allow Attackers to Crash the Entire System
2026/02/27 CyberSecurityNews — FreeBSD 上の分離された jail 環境から攻撃者が脱出可能となる、深刻な脆弱性に対して、Admin は緊急パッチを適用する必要がある。この脆弱性 CVE-2025-15576 は、危険なジェイルブレイク状態を引き起こし、不正なファイル・システム・アクセスに至る恐れがあるものだ。この脆弱性により、隔離されたプロセスであっても、制限された環境を回避できる。その結果、ホストの基盤となるファイル・システムへの完全かつ未承認でのアクセス取得が可能となる。

FreeBSD の jail は、プロセスを安全に分離するオペレーティング・システム仮想化の一形態である。chroot に類似するメカニズムを使用し、プロセスのファイルおよびディレクトリへのアクセスを制限する。
しかし、脆弱性 CVE-2025-15576 により、2 つの独立した兄弟関係にある jail が相互作用する際のディレクトリ記述子の処理方法に、重大な欠陥があることが判明した。この脆弱性は、非常に限定的なシステム・コンフィグ下で発生する。
Admin が利便性のために、2 つの兄弟関係にある jail に対して、nullfs mount を介してディレクトリを共有するようコンフィグした場合に、これらの jail 内で協調するプロセスは Unix ドメイン・ソケットを通じて接続を確立できてしまう。
| Technical Metadata | Details |
|---|---|
| Vulnerability ID | CVE-2025-15576 |
| Vulnerability Type | Jail / chroot escape via file descriptor (fd) exchange across jails |
| Affected Component | Core Jail Subsystem |
| Disclosure Date | February 24, 2026 |
| Affected Versions | FreeBSD 14.3, FreeBSD 13.5 |
| Mitigation | No workaround available; patch required |
このソケットを通じて、悪意のプロセスはディレクトリ記述子を交換できる。通常のファイル・システム名称解決プロセスでは、対象となるディレクトリが jail root の下位にあることがカーネルにより検証される。
しかし、ソケット 経由でディレクトリ記述子が交換される場合の不具合により、カーネルは名称解決 (ルックアップ) の境界チェックを適切に強制できなくなる。その結果として、プロセスは制限された jail tree の外部に位置する、ディレクトリのファイル記述子の受信が可能となる。
この不具合により、ファイル・システム分離が完全に喪失する。それにより、nullfs mount と Unix ドメイン・ソケットを共有する、2 つの jail 内のプロセスを攻撃者が制御した場合には、ディレクトリ記述子を相互に受け渡すことで chroot 制限を破ることが可能になる。その後に、jail 環境外へ脱出した攻撃者は、ファイル・システムへの完全なアクセスを取得する。
そのときの攻撃者は、root ファイル・システムへ到達できる。さらに、重要なシステムファイルの改竄/機密データの流出/ホスト・マシン上での権限昇格などの攻撃も実行できる。
Admin が留意すべきは、速やかなアップデートにより、非特権ユーザーが jailed プロセスに対して、ディレクトリ記述子を渡せないようにすることだ。
現時点で、この脆弱性を緩和するための、一時的な回避策は存在しない。したがって Admin は直ちに FreeBSD システムをパッチ済みのリリース・ブランチへとアップグレードする必要がある。
バイナリ配布セット (例:FreeBSD 14.3/13.5 の RELEASE バージョン) を導入しているシステムでは、組み込みアップデート・ユーティリティを使用して修正できる。
“freebsd-update fetch” を実行し、その後に “freebsd-update install” を実行することでパッチを安全に適用できる。セキュリティ・アップデートを有効化するには、システム・リブートが必須である。
ソース・コード管理環境では、Admin は公式 FreeBSD セキュリティ・ポータルから適切なパッチをダウンロードし、PGP 署名を検証した上でカーネルを再コンパイルする必要がある。
完全な保護を確保するためには、2026年2月24日以降の日付が付与された、パッチ済みカーネルの稼働を確認する必要がある。
FreeBSD の仮想化/分離機能である jail において、隔離された環境からホスト OS のファイルシステムへのアクセスが可能になる、深刻な脆弱性 CVE-2025-15576 が修正されました。jail はプロセスを特定のディレクトリ・ツリー内に閉じ込めることで、ホストや他の環境から隔離する仕組みですが、今回の欠陥により露呈したのは、この境界線を突破する具体的な手法です。この問題は、2 つの独立した兄弟関係 (sibling) にある jail が、特定の共有設定 (nullfs mount) の下で動作する際に発生します。
通常では、プロセスがアクセスするディレクトリが、jail のルートの下位にあることを、カーネルが厳格に検証しますが、2 つの jail が Unix ドメイン・ソケットを通じてディレクトリ記述子 (file descriptor) を直接やり取りする場合に、名称解決プロセスに不備が生じます。この不備を突く攻撃者は、ソケット経由でもう一方の jail からディレクトリ記述子を受け取ることで、本来はアクセスできないはずの jail 外のパスを確立できてしまいます。ご利用のチームは、ご注意ください。よろしければ、FreeBSD での検索結果も、ご参照ください。
You must be logged in to post a comment.