概要
- FreeBSDのexecve(2)に ローカル権限昇格 の脆弱性
- CVE-2026-7270 として登録
- 全サポートバージョン が影響対象
- ワークアラウンドなし、アップグレードが必須
- 修正済みバージョンや 対応方法 を明記
FreeBSD-SA-26:13.exec:execve()経由のローカル権限昇格脆弱性
- FreeBSD Projectによる セキュリティアドバイザリ (2026年4月29日発表)
- 対象: 全サポートバージョンのFreeBSD
- 脆弱性名: CVE-2026-7270
- 報告者: Ryan(Calif.io)
- 修正済みコミット: stable/15, releng/15.0, stable/14, releng/14.4, releng/14.3, stable/13, releng/13.5
背景
- execve(2) は実行ファイルやスクリプトの起動に用いられるシステムコール
- プログラムパス、引数、環境変数を指定して新しいイメージを起動
問題の内容
- カーネルの演算子優先順位バグ によりバッファオーバーフローが発生
- 攻撃者が制御するデータが 隣接するexecve(2)引数バッファを上書き する可能性
影響
- 非特権ユーザー による root権限の取得 が可能となる危険性
ワークアラウンド
- 回避策なし
解決方法
-
脆弱なシステムを 修正済みのFreeBSD安定版またはリリース/セキュリティブランチ へアップグレードし、再起動
- base system packages からインストールされた15.0-RELEASE(amd64/arm64):
pkg upgrade -r FreeBSD-baseshutdown -r +10min "Rebooting for a security update"
- binary distribution sets からインストールされたRELEASE(amd64/arm64, FreeBSD 13のi386):
freebsd-update fetchfreebsd-update installshutdown -r +10min "Rebooting for a security update"
- ソースコードパッチ によるアップデート:
- パッチダウンロードとPGP署名検証
fetch https://security.FreeBSD.org/patches/SA-26:13/exec.patchfetch https://security.FreeBSD.org/patches/SA-26:13/exec.patch.ascgpg --verify exec.patch.asc
- パッチ適用・カーネル再構築・再起動
cd /usr/srcpatch < /path/to/patch
- パッチダウンロードとPGP署名検証
- base system packages からインストールされた15.0-RELEASE(amd64/arm64):
修正詳細
- 各ブランチの 修正コミットハッシュ を明記
- stable/15/:
c3e943e78e06 - releng/15.0/:
934b48683c4f - stable/14/:
ae00a52921ca - releng/14.4/:
943aa64ba91a - releng/14.3/:
f04c40607b8f - stable/13/:
d619e3a3c0ec - releng/13.5/:
7c5c37ac8f8f
- stable/15/:
- 修正内容の確認:
git show --statコマンド - コミット数比較:
git rev-list --count --first-parent HEAD
参考情報
- 最新アドバイザリ: FreeBSD公式セキュリティ情報ページ