Вернуться к статьям

FreeBSD: локальное повышение привилегий через execve() — патчим, пока не поздно

9 мая 2026
1 мин чтения
FreeBSD: локальное повышение привилегий через execve() — патчим, пока не поздно

Уязвимость в execve() позволяет обычному пользователю стать root'ом. Снова патчим FreeBSD, сэр.

FreeBSD выпустила экстренное обновление безопасности, закрывающее дыру в системном вызове execve(). Если кратко: злоумышленник с локальным доступом может повысить привилегии до root. Звучит как сценарий из фильма ужасов для системного администратора, правда?

Суть проблемы: ошибка в обработке аргументов execve() позволяет обойти проверки безопасности и выполнить код с повышенными правами. Разработчики FreeBSD уже выпустили патч, но, как обычно, ответственность за установку ложится на админов. Если вы всё ещё откладываете обновление — самое время вспомнить, что "кто не пашет, тот не ест" (с) безопасность.

Что делать?

  • Немедленно обновить систему до последней версии или применить патч из advisory.
  • Проверить, не скомпрометирована ли уже система — логи, необычная активность процессов.
  • Вспомнить, что локальные уязвимости — это не повод расслабляться: "внутренний" враг может быть опаснее внешнего.

Комментарий студии METABYTE: Уязвимости в системных вызовах — это как забыть закрыть дверь в серверную: вроде бы всё под контролем, но кто-то уже может копаться в проводах. Мы всегда советуем клиентам настраивать автоматическое обновление безопасности и не надеяться на авось. А то потом придётся объяснять заказчику, почему сайт лежит, а root — не вы.

FreeBSD execve уязвимость: повышение привилегий | METABYTE — METABYTE