漏洞概述 漏洞名称: Kernel use-after-free bug in the TIOCTTY handler CVE编号: CVE-2026-5398 发布日期: 2026-04-21 影响模块: tty 背景: TIOCTTY 是一个 ioctl(2) 操作,允许进程从其控制终端分离。特权进程可以使用此 ioctl。 问题描述: TIOCTTY 的实现未能清除指向调用进程会话的控制终端的指针。如果调用进程随后退出,终端结构可能包含指向已释放内存的指针。 影响: 恶意进程可以利用悬空指针提升自身权限至 root。 影响范围 受影响版本: - 所有支持的 FreeBSD 版本 - 2026-04-21 15:43:02 UTC (stable/15, 15.0-STABLE) - 2026-04-21 15:44:27 UTC (relen/15.0, 15.0-RELEASE-p6) - 2026-04-21 15:43:13 UTC (stable/14, 14.4-STABLE) - 2026-04-21 15:45:31 UTC (relen/14.4, 14.4-RELEASE-p2) - 2026-04-21 15:46:01 UTC (relen/14.3, 14.3-RELEASE-p11) - 2026-04-21 15:43:56 UTC (stable/13, 13.5-STABLE) - 2026-04-21 15:47:07 UTC (relen/13.5, 13.5-RELEASE-p12) 修复方案 无临时解决方案: 无 workaround 可用。 升级系统: 1. 通过包管理器更新: - 对于 FreeBSD 15.0-RELEASE 版本,在 amd64 或 arm64 平台上,可以通过 pkg(8) 工具更新: 2. 通过二进制分发集更新: - 对于 FreeBSD 13 版本,在 amd64 或 arm64 平台上,或者在 FreeBSD 13 上的 i386 平台上,可以通过 freebsd-update(8) 工具更新: 3. 通过源代码补丁更新: - 下载并验证相关补丁: - 应用补丁: - 重新编译内核并重启系统。 参考链接 FreeBSD Security Advisory CVE Record