FreeBSD'de ciddi bir güvenlik açığı tespit edildi. Nikolaos Rangos isimli güvenlik uzmanının geliştirdiği exploit ile FreeBSD üzerinde kısıtlandırılmış alanlarda root yetkisine sahip olmak mümkün. Run-time bağlantı editörü (rtld) üzerinde bulunan bir problemden ortaya çıkan güvenlik açığı Rangos'a göre çok kolay bir şekilde aktif hale getirilebilir. Örnek olarak LD_PRELOAD değişkeni için özel hazırlanmış bir kütüphane ve arkasından yapılan SUID program'ı, ping gibi, bu exploit'i tetikleyebilir.
LD_PRELOAD'ın görevi program başlatılırken yükleyiciye ek kütüphaneler yüklemek fakat burada gerekli filtrelemelerin yapılmaması sonucunda böyle bir güvenlik açığı meydana gelebilmekte. FreeBSD 8.0 ve FreeBSD 7.1'in etkilendiği güvenlik açığı ile bir saldırgan tüm bir sunucuda root yetkilerini ele geçirebilir. FreeBSD 6.3 ve FreeBSD 4.9 ise bu güvenlik açığından etkilenmemekte.
Güvenlik açığına karşı FreeBSD güvenlik şefi Colin Percival bir yama yayınladıklarını açıkladı. Fakat yamanın önümüzdeki günlerde değişebileceğini de bildirdi bu nedenle güvenlik güncellemeleri sıkı bir şekilde takip edilmeli.
LD_PRELOAD'ın görevi program başlatılırken yükleyiciye ek kütüphaneler yüklemek fakat burada gerekli filtrelemelerin yapılmaması sonucunda böyle bir güvenlik açığı meydana gelebilmekte. FreeBSD 8.0 ve FreeBSD 7.1'in etkilendiği güvenlik açığı ile bir saldırgan tüm bir sunucuda root yetkilerini ele geçirebilir. FreeBSD 6.3 ve FreeBSD 4.9 ise bu güvenlik açığından etkilenmemekte.
Güvenlik açığına karşı FreeBSD güvenlik şefi Colin Percival bir yama yayınladıklarını açıkladı. Fakat yamanın önümüzdeki günlerde değişebileceğini de bildirdi bu nedenle güvenlik güncellemeleri sıkı bir şekilde takip edilmeli.