CVE-2026-42511 là một lỗ hổng CVE nghiêm trọng trong trình FreeBSD DHCP client mặc định, ảnh hưởng đến cơ chế xử lý cấu hình mạng qua dhclient(8). Lỗi này cho phép một kẻ tấn công trong cùng broadcast domain thực thi mã tùy ý với quyền root, dẫn đến remote code execution ở mức hệ thống cục bộ.
CVE-2026-42511 Và Cơ Chế Ảnh Hưởng
Lỗ hổng được ghi nhận là CVE-2026-42511 và đã được FreeBSD công bố trong advisory FreeBSD-SA-26:12.dhclient. Vấn đề nằm ở cách dhclient(8) xử lý các tham số cấu hình mạng nhận từ DHCP server.
Khi một thiết bị tham gia mạng, DHCP client sẽ yêu cầu dữ liệu cấu hình IP. Trường BOOTP file do máy chủ DHCP trả về được ghi vào file lease cục bộ. Trong quá trình này, phần mềm không escape đúng các dấu nháy kép được nhúng vào dữ liệu.
Do lỗi phân tích cú pháp, kẻ tấn công có thể chèn các chỉ thị cấu hình tùy ý vào dhclient.conf. Khi file lease bị phân tích lại, ví dụ trong quá trình khởi động lại hệ thống hoặc reload dịch vụ mạng, các trường do attacker kiểm soát sẽ được chuyển tới dhclient-script(8).
Vì script này thực thi input với quyền hệ thống cao, các lệnh được chèn sẽ chạy dưới quyền root. Đây là điểm cốt lõi khiến lỗ hổng CVE này có thể dẫn tới chiếm quyền root hoàn toàn.
Điều Kiện Khai Thác Lỗ Hổng CVE
Để khai thác thành công, attacker phải ở cùng mạng cục bộ với mục tiêu. Điều này có nghĩa là nạn nhân phải cùng lớp broadcast hoặc cùng phân đoạn mạng có thể nhận phản hồi DHCP từ nguồn độc hại.
Kỹ thuật tấn công được mô tả là triển khai một rogue DHCP server để chặn và phản hồi các yêu cầu DHCP của nạn nhân bằng gói tin được tạo thủ công chứa dữ liệu độc hại. Khi gói tin này được xử lý, payload sẽ được ghi vào lease file và thực thi về sau.
Tác Động Hệ Thống
Khi bị khai thác, CVE-2026-42511 có thể dẫn tới hệ thống bị xâm nhập hoàn toàn. Kẻ tấn công có thể:
- Tạo backdoor bền vững.
- Triển khai mã độc ransomware.
- Di chuyển ngang sang các máy khác trong mạng nội bộ.
Về mặt threat intelligence, kỹ thuật này tương ứng với Adversary-in-the-Middle (T1557) và Command and Scripting Interpreter (T1059).
Hệ Thống Bị Ảnh Hưởng
Lỗ hổng CVE này tồn tại trên tất cả các phiên bản FreeBSD hiện được hỗ trợ, bao gồm cả các stable branch được đề cập trong advisory. Các hệ thống không sử dụng dhclient(8) không bị ảnh hưởng.
FreeBSD Project đã phát hành bản vá bảo mật cho lỗi này. Do đó, cập nhật bản vá là biện pháp bắt buộc để giảm rủi ro bảo mật.
Hướng Dẫn Cập Nhật Bản Vá
Quản trị viên hệ thống nên update vá lỗi ngay theo hướng dẫn trong advisory chính thức.
Base System Packages
Với hệ thống cài đặt bằng base packages, bao gồm amd64/arm64 trên FreeBSD 15.0, chạy lệnh sau:
pkg upgrade -r FreeBSD-baseBinary Distributions
Với các bản phát hành khác, sử dụng tiện ích cập nhật hệ thống:
freebsd-update fetch
freebsd-update installGiảm Thiểu Rủi Ro Bảo Mật Trên Mạng
Không có workaround phần mềm trực tiếp cho các thiết bị bắt buộc phải dùng dhclient. Tuy nhiên, quản trị mạng có thể giảm thiểu bằng cách bật DHCP snooping trên switch doanh nghiệp.
DHCP snooping hoạt động như một lớp kiểm soát giữa host không tin cậy và DHCP server hợp lệ, giúp chặn các rogue DHCP server phát tán payload độc hại đến endpoint dễ bị tổn thương.
Các hệ thống không chạy dhclient(8) được mô tả là không bị ảnh hưởng bởi CVE-2026-42511.
IOC Và Chỉ Số Khai Thác
Nội dung nguồn không cung cấp IOC theo dạng hash, domain, IP, path hay filename cụ thể. Các chỉ số kỹ thuật có thể trích xuất gồm:
- CVE: CVE-2026-42511
- MITRE ATT&CK: T1557, T1059
- Thành phần bị ảnh hưởng:
dhclient(8),dhclient-script(8) - Điều kiện khai thác: cùng broadcast domain, sử dụng rogue DHCP server










