FreeBSD の脆弱性 CVE-2025-15576 が FIX:jail 環境からの完全な脱出を許す可能性

FreeBSD Vulnerability Allow Attackers to Crash the Entire System

2026/02/27 CyberSecurityNews — FreeBSD 上の分離された jail 環境から攻撃者が脱出可能となる、深刻な脆弱性に対して、Admin は緊急パッチを適用する必要がある。この脆弱性 CVE-2025-15576 は、危険なジェイルブレイク状態を引き起こし、不正なファイル・システム・アクセスに至る恐れがあるものだ。この脆弱性により、隔離されたプロセスであっても、制限された環境を回避できる。その結果、ホストの基盤となるファイル・システムへの完全かつ未承認でのアクセス取得が可能となる。

FreeBSD の jail は、プロセスを安全に分離するオペレーティング・システム仮想化の一形態である。chroot に類似するメカニズムを使用し、プロセスのファイルおよびディレクトリへのアクセスを制限する。

しかし、脆弱性 CVE-2025-15576 により、2 つの独立した兄弟関係にある jail が相互作用する際のディレクトリ記述子の処理方法に、重大な欠陥があることが判明した。この脆弱性は、非常に限定的なシステム・コンフィグ下で発生する。

Admin が利便性のために、2 つの兄弟関係にある jail に対して、nullfs mount を介してディレクトリを共有するようコンフィグした場合に、これらの jail 内で協調するプロセスは Unix ドメイン・ソケットを通じて接続を確立できてしまう。

Technical MetadataDetails
Vulnerability IDCVE-2025-15576
Vulnerability TypeJail / chroot escape via file descriptor (fd) exchange across jails
Affected ComponentCore Jail Subsystem
Disclosure DateFebruary 24, 2026
Affected VersionsFreeBSD 14.3, FreeBSD 13.5
MitigationNo workaround available; patch required

このソケットを通じて、悪意のプロセスはディレクトリ記述子を交換できる。通常のファイル・システム名称解決プロセスでは、対象となるディレクトリが jail root の下位にあることがカーネルにより検証される。

しかし、ソケット 経由でディレクトリ記述子が交換される場合の不具合により、カーネルは名称解決 (ルックアップ) の境界チェックを適切に強制できなくなる。その結果として、プロセスは制限された jail tree の外部に位置する、ディレクトリのファイル記述子の受信が可能となる。

この不具合により、ファイル・システム分離が完全に喪失する。それにより、nullfs mount と Unix ドメイン・ソケットを共有する、2 つの jail 内のプロセスを攻撃者が制御した場合には、ディレクトリ記述子を相互に受け渡すことで chroot 制限を破ることが可能になる。その後に、jail 環境外へ脱出した攻撃者は、ファイル・システムへの完全なアクセスを取得する。

そのときの攻撃者は、root ファイル・システムへ到達できる。さらに、重要なシステムファイルの改竄/機密データの流出/ホスト・マシン上での権限昇格などの攻撃も実行できる。

Admin が留意すべきは、速やかなアップデートにより、非特権ユーザーが jailed プロセスに対して、ディレクトリ記述子を渡せないようにすることだ。

現時点で、この脆弱性を緩和するための、一時的な回避策は存在しない。したがって Admin は直ちに FreeBSD システムをパッチ済みのリリース・ブランチへとアップグレードする必要がある。

バイナリ配布セット (例:FreeBSD 14.3/13.5 の RELEASE バージョン) を導入しているシステムでは、組み込みアップデート・ユーティリティを使用して修正できる。

“freebsd-update fetch” を実行し、その後に “freebsd-update install” を実行することでパッチを安全に適用できる。セキュリティ・アップデートを有効化するには、システム・リブートが必須である。

ソース・コード管理環境では、Admin は公式 FreeBSD セキュリティ・ポータルから適切なパッチをダウンロードし、PGP 署名を検証した上でカーネルを再コンパイルする必要がある。

完全な保護を確保するためには、2026年2月24日以降の日付が付与された、パッチ済みカーネルの稼働を確認する必要がある。