Plattform
go
Komponente
github.com/canonical/lxd
Behoben in
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34178 represents a critical Remote Code Execution (RCE) vulnerability discovered in the LXD container management system. This flaw arises from a discrepancy in how instance backups are imported, allowing an attacker to craft malicious backups that bypass project restrictions and potentially gain unauthorized control. The vulnerability affects LXD versions up to 0.0.0-20260226085519-736f34afb267, and a fix is available in version 6.8.0.
CVE-2026-34178 in LXD ermöglicht einem Angreifer, Projektbeschränkungen während des Backup-Imports zu umgehen. LXD validiert Projektbeschränkungen anhand von backup/index.yaml innerhalb des Tar-Archivs, erstellt aber die tatsächliche Instanz aus backup/container/backup.yaml, das in das Speichervolumen extrahiert wird. Da diese separaten, unabhängig vom Angreifer kontrollierten Dateien innerhalb desselben Tar-Archivs sind, kann ein Angreifer mit Berechtigungen zur Instanzenerstellung in einem eingeschränkten Projekt ein Backup erstellen, bei dem index.yaml eine saubere Konfiguration enthält (die alle Beschränkungsprüfungen besteht), während backup.yaml Konfigurationen enthält, die die Ausführung nicht autorisierten Codes oder den Zugriff auf eingeschränkte Ressourcen ermöglichen. Dies könnte zu einer Eskalation von Berechtigungen, einem unbefugten Zugriff auf sensible Daten oder der Ausführung von bösartigem Code innerhalb des Projekts führen, selbst wenn das Projekt so konzipiert ist, dass es isoliert ist.
Ein Angreifer benötigt Berechtigungen, um Instanzen innerhalb eines eingeschränkten Projekts zu erstellen. Er kann ein bösartiges Backup erstellen, das ein index.yaml enthält, das die anfänglichen Beschränkungsvalidierungen besteht, aber ein backup.yaml, das Konfigurationen enthält, die die Ausführung von bösartigem Code oder den Zugriff auf nicht autorisierte Ressourcen ermöglichen. Durch den Import dieses Backups wird LXD die Instanz unter Verwendung der Konfiguration aus backup.yaml erstellen und so die in index.yaml definierten Beschränkungen umgehen. Dies ist besonders besorgniserregend in Multi-Tenant-Umgebungen, in denen Projekte so konzipiert sind, dass sie isoliert sind.
Exploit-Status
EPSS
0.05% (16% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abschwächung für CVE-2026-34178 ist das Upgrade von LXD auf Version 6.8.0 oder höher. Diese Version behebt die Schwachstelle, indem sie Projektbeschränkungen während des Backup-Importprozesses anhand beider Dateien (index.yaml und backup.yaml) validiert. Als zusätzliche Vorsichtsmaßnahme sollten alle importierten Backups sorgfältig geprüft werden, insbesondere solche aus nicht vertrauenswürdigen Quellen. Darüber hinaus kann die Implementierung robuster Sicherheitsrichtlinien, die die Berechtigungen zur Instanzenerstellung und den Zugriff auf Ressourcen einschränken, dazu beitragen, die potenziellen Auswirkungen dieser Schwachstelle zu verringern.
Actualice a la versión 6.8.0 o superior de LXD. Esta versión corrige la vulnerabilidad al validar las restricciones del proyecto contra el archivo correcto en el archivo de respaldo importado, previniendo la posibilidad de eludir las restricciones y comprometer el host.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
LXD ist ein Virtualisierungssystem der Typ 1, das einen einfachen und sicheren Weg zum Erstellen und Verwalten von Linux-Containern bietet.
Diese Schwachstelle ermöglicht es einem Angreifer, die Sicherheitsbeschränkungen von LXD zu umgehen, was zu einer Eskalation von Berechtigungen und einem unbefugten Zugriff auf Daten führen könnte.
Aktualisieren Sie LXD so schnell wie möglich auf Version 6.8.0 oder höher.
Prüfen Sie alle importierten Backups sorgfältig und implementieren Sie robuste Sicherheitsrichtlinien.
Wenn Sie Backups aus nicht vertrauenswürdigen Quellen importiert haben, sind Sie möglicherweise betroffen. Überwachen Sie Ihr System auf verdächtige Aktivitäten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.