La vulnerabilidad del cliente DHCP de FreeBSD permite la ejecución remota de código como Root
Resumen Informativo
De acuerdo a la publicación titulada La vulnerabilidad del cliente DHCP de FreeBSD permite la ejecución remota de código como raíz, difundida en fecha 04/05/2026 06:26, por el medio Cybersecuritynews (Autor: Abinaya):
El Proyecto FreeBSD ha publicado un aviso de seguridad crítico que aborda una falla grave en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante de red local ejecutar código arbitrario como root, lo que le otorga control total sobre la máquina comprometida.
Descubierta por Joshua Rogers del equipo de investigación de AISLE, la vulnerabilidad afecta a todas las versiones actualmente compatibles de FreeBSD. Vulnerabilidad del cliente DHCP de FreeBSD El problema principal reside en cómo dhclient(8) procesa los parámetros de configuración de red de los servidores DHCP. El cliente DHCP toma el campo del archivo BOOTP proporcionado y lo escribe en un archivo de arrendamiento DHCP local. Este descuido permite que un actor malintencionado inyecte directivas de configuración arbitrarias directamente en el archivo dhclient.conf.
Para explotar con éxito CVE-2026-42511, un atacante debe estar en el mismo dominio de transmisión (red local) que el objetivo. La publicación La vulnerabilidad del cliente DHCP de FreeBSD permite la ejecución remota de código como raíz apareció por primera vez en Cyber Security News.
| Fuente: | Cybersecuritynews |
| Título original: | La vulnerabilidad del cliente DHCP de FreeBSD permite la ejecución remota de código como raíz |
| Publicado: | 04/05/2026 06:26 |
| Enlace: | https://cybersecuritynews.com/freebsd-dhcp-client-vulnerability |
| Consultado: | 04/05/2026 |