Plattform
linux
Komponente
xdg-dbus-proxy
Behoben in
0.1.8
xdg-dbus-proxy is a filtering proxy designed to manage D-Bus connections, ensuring secure communication. A vulnerability exists where the policy parser incorrectly handles policy rules, enabling unauthorized interception of D-Bus messages. This impacts versions 0.1.0 through 0.1.6 of xdg-dbus-proxy. The vulnerability has been resolved in version 0.1.7.
CVE-2026-34080 betrifft xdg-dbus-proxy, einen Filter-Proxy für D-Bus-Verbindungen. Die Schwachstelle liegt im Policy-Parser, der den Parameter 'eavesdrop' nicht korrekt verarbeitet. Insbesondere ermöglicht sie das Umgehen von Abhörbeschränkungen, wenn der Wert 'eavesdrop' in Policy-Regeln unerwartete Leerzeichen enthält (z.B. 'eavesdrop =true'). Dies ermöglicht es bösartigen Clients, D-Bus-Nachrichten abzufangen, auf die sie keinen Zugriff haben sollten, wodurch die Sicherheit von Anwendungen, die auf D-Bus für die sichere Kommunikation angewiesen sind, gefährdet wird. Die Schwere dieser Schwachstelle hängt vom Nutzungskontext von xdg-dbus-proxy und der Sensibilität der über D-Bus übertragenen Daten ab. Ein erfolgreicher Angreifer könnte potenziell vertrauliche Informationen stehlen oder das Verhalten von Anwendungen manipulieren.
Die Ausnutzung dieser Schwachstelle erfordert Zugriff auf ein System, auf dem eine anfällige Version von xdg-dbus-proxy ausgeführt wird, und die Fähigkeit, D-Bus-Policy-Regeln zu ändern. Ein Angreifer könnte eine bösartige Policy-Regel erstellen, die ein Leerzeichen vor dem Gleichheitszeichen im Parameter 'eavesdrop' enthält (z.B. 'eavesdrop =true'). Wenn xdg-dbus-proxy diese Regel verarbeitet, erkennt es das Leerzeichen nicht und erlaubt dem bösartigen Client, D-Bus-Nachrichten mitzuhören. Der Schwierigkeitsgrad der Ausnutzung hängt von den Berechtigungen ab, die zum Ändern der D-Bus-Policy-Regeln erforderlich sind. In einigen Systemen können diese Berechtigungen begrenzt sein, während sie in anderen umfangreicher sein können.
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
Die Lösung für CVE-2026-34080 ist die Aktualisierung von xdg-dbus-proxy auf Version 0.1.7 oder höher. Diese Version behebt die Schwachstelle, indem sie den Parameter 'eavesdrop' in Policy-Regeln korrekt validiert und so das Umgehen von Abhörbeschränkungen verhindert. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere auf Systemen, auf denen xdg-dbus-proxy zum Schutz der Kommunikation zwischen sensiblen Anwendungen verwendet wird. Überprüfen Sie außerdem die vorhandenen D-Bus-Policy-Regeln, um sicherzustellen, dass sie keine unnötigen Leerzeichen um den Parameter 'eavesdrop' enthalten. Überwachen Sie die Systeme auf verdächtige Aktivitäten im Zusammenhang mit D-Bus nach dem Update.
Actualice xdg-dbus-proxy a la versión 0.1.7 o superior para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de las reglas de política de eavesdrop, previniendo la interceptación no autorizada de mensajes D-Bus.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
D-Bus ist ein Interprozesskommunikationssystem, das in Linux und anderen Unix-ähnlichen Betriebssystemen verwendet wird.
xdg-dbus-proxy hilft, die D-Bus-Kommunikation zu schützen, indem es nur autorisierten Anwendungen den Zugriff auf bestimmte Nachrichten erlaubt.
Sie können die Version überprüfen, indem Sie den Befehl xdg-dbus-proxy --version im Terminal ausführen.
Wenn Sie nicht sofort aktualisieren können, überprüfen Sie Ihre D-Bus-Policy-Regeln, um alle unnötigen Leerzeichen um den Parameter 'eavesdrop' zu entfernen.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber regelmäßige Sicherheitsaudits Ihrer Systeme werden empfohlen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.