Plataforma
rust
Componente
theshit
Corregido en
0.2.1
0.2.0
La vulnerabilidad CVE-2026-21882 es una elevación de privilegios local (LPE) que afecta a theshit. Esta falla permite la ejecución arbitraria de comandos con privilegios de root debido a un manejo incorrecto de privilegios al reejecutar comandos fallidos. La vulnerabilidad impacta a versiones anteriores a 0.2.0 y se ha publicado el 2 de marzo de 2026. Se recomienda actualizar a la versión 0.2.0 para mitigar el riesgo.
Un atacante local puede explotar esta vulnerabilidad para obtener privilegios de root en el sistema. El proceso implica la ejecución inicial de theshit con sudo u otro mecanismo que le otorgue privilegios de root. Cuando un comando falla durante la ejecución, la aplicación registra este comando y posteriormente intenta reejecutarlo. Sin embargo, no restaura el contexto de usuario no privilegiado antes de la reejecución, lo que resulta en que el comando se ejecute con privilegios de root. Esto permite al atacante ejecutar comandos arbitrarios con los permisos más altos del sistema, comprometiendo la confidencialidad, integridad y disponibilidad de los datos y recursos del sistema. La explotación exitosa podría permitir el acceso no autorizado a información sensible, la modificación de archivos críticos del sistema o la instalación de malware.
La vulnerabilidad CVE-2026-21882 se publicó el 2 de marzo de 2026. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La probabilidad de explotación se considera media, dado que la vulnerabilidad requiere acceso local y el uso de sudo, pero la ejecución de código arbitrario con privilegios de root es un objetivo de alto valor. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a la creación de PoCs. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Systems where theshit is deployed and executed with elevated privileges (e.g., using sudo) are at significant risk. This includes development environments, automated build systems, and production servers where theshit is used for administrative tasks. Users who have configured theshit to run with root privileges are particularly vulnerable.
• rust / server:
ps aux | grep theshit• rust / supply-chain:
find / -name 'theshit' -type f -print• generic web:
curl -I http://localhost/theshitdisclosure
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar theshit a la versión 0.2.0 o posterior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a theshit a usuarios no privilegiados. Implementar controles de acceso estrictos para limitar el uso de sudo o mecanismos similares con theshit. Monitorear los registros del sistema en busca de patrones sospechosos relacionados con la reejecución de comandos, especialmente aquellos que se ejecutan con privilegios elevados. Considerar la implementación de reglas en un firewall de aplicaciones web (WAF) o proxy para bloquear solicitudes maliciosas dirigidas a theshit. Después de la actualización, verificar que la vulnerabilidad ha sido corregida ejecutando theshit con sudo e intentando forzar un fallo para confirmar que el comando no se reejecuta con privilegios elevados.
Actualice la utilidad theshit a la versión 0.2.0 o posterior. Esto corrige la vulnerabilidad de escalada de privilegios local debido a un manejo incorrecto de la eliminación de privilegios durante la re-ejecución de comandos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-21882 is a local Privilege Escalation vulnerability in theshit, allowing attackers to gain root access by exploiting improper privilege handling during command re-execution.
You are affected if you are using theshit versions prior to 0.2.0 and the application is executed with elevated privileges.
Upgrade to version 0.2.0 or later to remediate the vulnerability. If immediate upgrade is not possible, restrict sudo usage and implement strict input validation.
Currently, there is no confirmed active exploitation of CVE-2026-21882, but it is recommended to patch promptly due to its potential impact.
Refer to the official theshit project's website or repository for the advisory related to CVE-2026-21882.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Cargo.lock y te decimos al instante si estás afectado.