Aún queda por evaluar la magnitud de lo sucedido, pero ya han sonado las alarmas.

Una vulnerabilidad reciente en los componentes de FreeBSD encargados de la configuración de IPv6, permite ejecutar código arbitrario de forma remota en un dispositivo situado en la misma red local que el atacante. El problema afecta a todas las versiones compatibles del sistema operativo y requiere intervención inmediata para proteger los dispositivos.
La vulnerabilidad fue encontrada en las utilidades «rtsold» y «rtsol», que se usan para procesar los anuncios de enrutador dentro del mecanismo de configuración automática de direcciones IPv6. Como se comprobó, estos programas no verifican la validez del parámetro de sufijos de dominio que se transmite en dichos anuncios, y lo envían directamente a la utilidad «resolvconf», encargada de actualizar la configuración de DNS.
Sin embargo, «resolvconf» está escrito como un script shell y no filtra los datos de entrada. La falta de escape hace que cualquier código malicioso enviado a través del parámetro de la lista de dominios pueda ejecutarse en el sistema. De este modo, un atacante ubicado en la misma subred puede ejecutar comandos en el dispositivo objetivo sin necesitar privilegios de administrador ni interacción previa.
Según los desarrolladores de FreeBSD, el problema se limita a la red local, ya que los anuncios de enrutador no se enrutan y no pueden cruzar los límites de los segmentos de red. No obstante, afecta a todos los sistemas en los que se utiliza la configuración automática de IPv6, es decir, las interfaces con el indicador «ACCEPT_RTADV» activo, lo que puede comprobarse mediante «ifconfig».
Para los usuarios que no utilizan IPv6, no existe riesgo. En los demás casos se recomienda actualizar el sistema con urgencia a la versión más reciente. Las actualizaciones ya están disponibles para todas las ramas compatibles de FreeBSD, incluidas las versiones 15.0, 14.3 y 13.5. La actualización puede realizarse tanto mediante el mecanismo integrado de obtención de parches binarios como aplicando los cambios desde el código fuente.
El identificador registrado de la vulnerabilidad es CVE-2025-14558. Las correcciones se publicaron el 16 de diciembre de 2025 y se incluyeron en las ramas estables y de lanzamiento de FreeBSD.