
Kizárólag helyi hálózaton keresztül támadható
A biztonsági szempontból legaggasztóbb, hogy a rendszer nem csak magán-, hanem akár vállalati hálózatokban is támadható, ha az adott gép elfogad routerhirdetéseket. Mivel ezek az üzenetek nem mennek át az útválasztókon, a támadás kizárólag azonos helyi hálózatról indítható el. A hiba akkor is kihasználható, ha a hálózati interfészen az ACCEPT_RTADV opció engedélyezett.
Nincs kerülőút, gyors frissítés kell
A sebezhetőségre nincs ideiglenes megoldás, viszont azokat a rendszereket nem érinti, amelyek nem használnak IPv6-ot, vagy kikapcsolták a routerhirdetések fogadását. Minden érintett verzióhoz azonnal kiadták a biztonsági javításokat. A FreeBSD-felhasználóknak érdemes vagy bináris frissítéssel (freebsd-update), vagy forráskódszintű javítással haladéktalanul telepíteniük a javítást, majd újraindítani a rendszert.
A javítás részletei és ellenőrzése
A javítás már elérhető a stable/13, 14, 15, valamint az ezekhez tartozó kiadási ágakon. A frissítések pontos Git-commit-azonosítóval lettek dokumentálva, így könnyen ellenőrizhető, hogy a rendszer már tartalmazza a hibajavítást. A sebezhetőség a CVE-2025-14558 azonosítóval szerepel, további részletek a FreeBSD hivatalos oldalán találhatók.
