Plattform
go
Komponente
github.com/canonical/lxd
Behoben in
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34179 is a critical Privilege Escalation vulnerability affecting LXD, a Linux container hypervisor. An attacker with a restricted TLS certificate can escalate their privileges to cluster administrator by altering the certificate type. This vulnerability impacts LXD versions up to 0.0.0-20260226085519-736f34afb267, but a fix is available in version 6.8.0.
CVE-2026-34179 in LXD ermöglicht einem Benutzer mit einem eingeschränkten TLS-Zertifikat, seine Berechtigungen auf Cluster-Administrator zu erhöhen. Dies wird erreicht, indem der Zertifikatstyp von 'client' zu 'server' über eine PUT/PATCH-Anfrage an /1.0/certificates/{fingerprint} geändert wird. Die Funktion doCertificateUpdate validiert oder setzt das Feld 'Type' nicht korrekt zurück, sodass ein vom Aufrufer bereitgestellter Wert in der Datenbank persistiert. Das modifizierte Zertifikat wird während der TLS-Authentifizierung als Serverzertifikat erkannt, wodurch dem ProtocolCluster vollständige Administratorrechte gewährt werden. Der CVSS-Score beträgt 9,1, was ein kritisches Risiko anzeigt. Diese Schwachstelle könnte es einem Angreifer ermöglichen, den LXD-Cluster vollständig zu kompromittieren und die vollständige Kontrolle über verwaltete virtuelle Maschinen und Container zu erlangen.
Ein Angreifer mit Zugriff auf ein eingeschränktes TLS-Zertifikat innerhalb eines LXD-Clusters kann diese Schwachstelle ausnutzen. Der Angreifer muss in der Lage sein, PUT/PATCH-Anfragen an die Zertifikats-API zu senden. Die Ausnutzung beinhaltet die Änderung des Zertifikatstyps auf 'server', was es dem Angreifer ermöglicht, sich als TLS-Server zu authentifizieren. Sobald er als Server authentifiziert ist, kann der Angreifer Befehle mit Administratorrechten für den Cluster ausführen. Die Komplexität der Ausnutzung ist relativ gering, da nur die Änderung eines bestehenden Zertifikats über die API erforderlich ist. Die Wahrscheinlichkeit einer Ausnutzung ist hoch, insbesondere in Umgebungen, in denen TLS-Zertifikate nicht sicher verwaltet werden.
Exploit-Status
EPSS
0.11% (30% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Maßnahme ist die Aktualisierung von LXD auf Version 6.8.0 oder höher. Diese Version enthält eine Korrektur, die das Feld 'Type' während der Zertifikatsaktualisierungen korrekt validiert und zurücksetzt und so eine Eskalation von Berechtigungen verhindert. In der Zwischenzeit sollten Sie als vorübergehende Maßnahme den Zugriff auf die Zertifikats-API einschränken und bestehende Zertifikate regelmäßig auf unautorisierte Änderungen überprüfen. Es ist auch entscheidend, die Richtlinien für den Zugriff auf Zertifikate zu überprüfen und sicherzustellen, dass nur autorisierte Benutzer TLS-Zertifikate erstellen und ändern können. Das Update ist die effektivste Lösung und wird so bald wie möglich empfohlen.
Actualice LXD a la versión 6.8.0 o superior para mitigar la vulnerabilidad. La actualización corrige la falta de validación del campo 'Type' en las solicitudes PUT/PATCH a /1.0/certificates/{fingerprint}, previniendo la escalada de privilegios a administrador de clúster.Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
LXD ist ein Open-Source-Container-Virtualisierungssystem.
Sie ermöglicht einem Angreifer, die vollständige Kontrolle über einen LXD-Cluster zu übernehmen.
Aktualisieren Sie so schnell wie möglich auf Version 6.8.0 oder höher.
Beschränken Sie den Zugriff auf die Zertifikats-API und überprüfen Sie regelmäßig bestehende Zertifikate.
Konsultieren Sie die offizielle LXD-Dokumentation und Sicherheitswarnungen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.