CVE-2026-7164 是存在于 FreeBSD pf(数据包过滤器)中的一个栈溢出漏洞。pf 是一款用于过滤和处理网络流量的防火墙模块,广泛应用于 FreeBSD 系统及其他 BSD 衍生系统。该漏洞源于 pf 在处理 SCTP(流控制传输协议)分块参数时存在不正确的数据包验证,导致解析过程可以发生无界递归。具体而言,当攻击者精心构造一个包含恶意 SCTP 分块的网络报文时,pf 在递归解析这些参数时未能充分限制递归深度,最终会耗尽栈空间,导致栈溢出和系统内核恐慌(kernel panic)。系统 panic 意味着操作系统完全崩溃,需要重新启动才能恢复,因此该漏洞可被利用造成拒绝服务(DoS)。值得注意的是,该漏洞的触发条件不依赖于 pf 的具体规则集;任何开启了 pf 并使其处理流量的系统都受影响,无论规则如何配置。远程攻击者无需任何认证即可发送特制报文触发漏洞。受影响的版本包括所有未打补丁的包含 pf 的 FreeBSD 版本,以及可能其他使用相同代码库的系统。官方尚未发布补丁,但建议用户密切跟踪 FreeBSD 安全公告,并在补丁可用后立即应用。临时缓解措施包括限制对受影响服务的网络访问,例如在边缘防火墙上过滤 SCTP 流量,或禁用 pf 的 SCTP 处理功能(如果可能)。由于漏洞可能导致关键系统服务中断,且攻击复杂度低,建议安全团队将处理优先级设为高。
💡 影响/原因: 该漏洞允许远程未认证攻击者轻易触发系统内核恐慌,导致拒绝服务;影响所有启用 pf 的系统,且无需特定规则集,覆盖面广。