Plattform
go
Komponente
github.com/juju/juju
Behoben in
2.9.57
3.6.21
0.0.0-20260408003526-d395054dc2c3
CVE-2026-5412 is a critical vulnerability affecting the Juju controller, an open-source orchestration tool. An authenticated user who knows the controller model UUID can exploit this flaw to retrieve cloud credentials used for bootstrapping the controller. This exposure allows attackers to potentially compromise cloud resources. The vulnerability impacts versions prior to 0.0.0-20260408003526-d395054dc2c3, and a patch has been released.
CVE-2026-5412 in Juju ermöglicht einem Benutzer mit Login-Berechtigungen für einen Controller, der die UUID des Controller-Modells kennt, den Abruf der Cloud-Zugangsdaten, die für das Bootstrapen des Controllers verwendet werden. Dies geschieht durch Aufruf der CloudSpec-Methode auf der Controller-Facade. Obwohl die CloudSpec-API normalerweise von Workern aufgerufen wird, die auf dem Controller ausgeführt werden, um die Verbindung zur Cloud aufrechtzuerhalten, tritt das Problem auf, wenn sie von der Befehlszeilenschnittstelle (CLI) beim Zerstören (erzwungenen Löschen) eines Controllers mit juju kill-controller aufgerufen wird. Die Offenlegung dieser Zugangsdaten könnte es einem Angreifer ermöglichen, die zugrunde liegende Infrastruktur des Controllers zu kompromittieren und potenziell Zugriff auf sensible Daten oder die Kontrolle über Cloud-Ressourcen zu erlangen.
Ein Angreifer mit Login-Zugriff auf einen Juju-Controller und Kenntnis der UUID des Controller-Modells könnte diese Schwachstelle ausnutzen, indem er den Befehl juju kill-controller ausführt. Dieser Befehl, der zum Zerstören eines Controllers konzipiert ist, ruft versehentlich die CloudSpec-Methode auf und legt die Cloud-Zugangsdaten offen. Die einfache Ausführung dieses Befehls in Kombination mit der hohen Schwere der Schwachstelle (CVSS 9.9) stellt ein erhebliches Risiko dar. Die Notwendigkeit, die UUID des Modells zu kennen, ist eine relativ geringe Hürde für einen Angreifer, der bereits Zugriff auf den Controller hat.
Organizations utilizing Juju for cloud orchestration are at risk, particularly those with less stringent access controls and those who routinely use the juju kill-controller command. Shared hosting environments where multiple users share a single Juju controller instance are also at increased risk, as a compromised user account could potentially expose cloud credentials for all tenants.
• linux / server:
journalctl -u juju -g "CloudSpec API"• generic web:
curl -I http://<juju_controller_ip>/cloudspecCheck the response headers for any unauthorized access attempts or unusual activity. • generic web:
grep -r "CloudSpec API" /var/log/nginx/access.logLook for requests to the CloudSpec API from unexpected IP addresses or user agents.
disclosure
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-5412 ist das Upgrade von Juju auf Version 0.0.0-20260408003526-d395054dc2c3 oder höher. Diese Version behebt die Schwachstelle, indem der Zugriff auf die CloudSpec-Methode eingeschränkt wird, sodass nur autorisierte Prozesse auf die Cloud-Zugangsdaten zugreifen können. Es wird empfohlen, dieses Upgrade so schnell wie möglich anzuwenden, um das Risiko der Offenlegung von Zugangsdaten zu mindern. Überprüfen Sie außerdem die Benutzerberechtigungen und stellen Sie sicher, dass nur autorisierte Benutzer Zugriff auf Juju-Controller haben.
Actualice Juju a la versión 2.9.57 o superior, o a la versión 3.6.21 o superior. Esto corrige la vulnerabilidad de autorización que permite a usuarios no autorizados acceder a credenciales sensibles utilizadas para el bootstrapping del controlador.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Juju ist ein Container-Orchestrierungstool von Canonical, das die Bereitstellung und Verwaltung von Anwendungen in der Cloud vereinfacht.
Diese Schwachstelle ermöglicht die Offenlegung von Cloud-Zugangsdaten, was zu einer schwerwiegenden Sicherheitsverletzung und einer potenziellen Infrastrukturübernahme führen könnte.
Überprüfen Sie die Version von Juju, die Sie verwenden. Wenn sie vor 0.0.0-20260408003526-d395054dc2c3 liegt, sind Sie betroffen.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf den Juju-Controller auf autorisierte Benutzer und überwachen Sie verdächtige Aktivitäten.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber regelmäßige Sicherheitsaudits werden empfohlen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine go.mod-Datei hoch und wir sagen dir sofort, ob du betroffen bist.