FreeBSDFreeBSD -- TCPリモートで悪用可能な DoS ベクトルmbuf の漏洩7aa913e9-28d1-11f1-b35e-bc241121aa0a]

high Nessus プラグイン ID 303889

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、7aa913e9-28d1-11f1-b35e-bc241121aa0a のアドバイザリに記載されている脆弱性の影響を受けます。

チャレンジ ACK が送信される場合、tcp_respond() は構築してチャレンジ ACK を送信し、渡される mbuf を消費します。
チャレンジACKが送信される必要がないとき、関数は戻り、mbufを漏えいします。
攻撃者が、確立された TCP 接続のあるパス上にいるか、または自身で TCP 接続を確立できる場合、チャレンジ ACK 基準を満たすパケットを簡単に作成して送信できるため、FreeBSD ホストに mbuf を漏洩させる可能性があります。構成されたレート制限設定を超える細工された各パケット、つまり、デフォルト設定では、1秒以内に送信された最初の5パケットを超える細工されたパケットにより、mbufが漏えいします。
技術的には、オフパス攻撃者が IP アドレス、TCP ポート番号、および場合によっては確立された接続のシーケンス番号を推測し、FreeBSD マシンに向けてパケットを偽装することでこの問題を悪用することもできますが、これを効果的に行うことは困難です。

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?5615d7bb

プラグインの詳細

深刻度: High

ID: 303889

ファイル名: freebsd_pkg_7aa913e928d111f1b35ebc241121aa0a.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/3/26

更新日: 2026/3/26

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2026-4247

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freebsd-kernel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/26

脆弱性公開日: 2026/3/26

参照情報

CVE: CVE-2026-4247