A FreeBSD operációs rendszerben talált kritikus hiba (CVE-2026-4747) távoli kernel kihasználást tesz lehetővé
A kutatás szerint a támadóknak ehhez a biztonsági réshez csak egy érvényes Kerberos jogkivonat szükséges az NFS szolgáltatás eléréséhez.

FreeBSD 13.5, 14.3, 14.4, 15.0 rendszert érintő CVE-2026-4747 hibát találtak a kgssapi.ko kernelmodulban. A támadás a RPCSEC_GSS protokollon keresztül valósul meg, és a támadónak csak egy érvényes Kerberos jegyet kell a NFS szolgáltatás eléréséhez.
A hiba a svc_rpc_gss_validate() függvényben jelentkezik, ahol 128 bájtos stackbuffert használnak a GSS-API hitelesítési adatok tárolására. Az oa_length mező nem kerül korlátozásra, így 96 bájt feletti hitelesítési tétel túlcsordulhat, és a stack visszaírása révén a visszatérési cím kerül módosítva. A visszatérési cím módosítása root szintű shellt ad a támadónak.
Az exploit a NFS szerver portjára (2049/TCP) irányul, amely a kgssapi.ko modullal aktiválja az RPCSEC_GSS hitelesítést. A támadónak egy érvényes Kerberos kontextust kell létrehoznia, amihez a NFS szolgáltatás principal-jét kell használni. Bármely felhasználó, aki rendelkezik Kerberos jeggyel, elindíthatja a támadást.
A javítást a 14.4-RELEASE-p1 patch tartalmazza, amely egyetlen határvizsgálatot vezet be az oa_length értékére. A patch után a túlcsordulás nem következik be.
Az exploit demonstrálható QEMU, VMware vagy VirtualBox környezetben is, a testlab saját MIT Kerberos KDC-jével. A felhasználóknak most már frissíteniük kell FreeBSD rendszerüket, ha NFS‑et és Kerberos‑t használnak.