UNKNOWNCVE-2026-33945

Incus permet l'écriture arbitraire de fichiers via ses options systemd-creds

Plateforme

go

Composant

github.com/lxc/incus/v6

Corrigé dans

6.23.0

### Résumé Les instances Incus ont une option pour fournir des informations d'identification à systemd dans l'invité. Pour les conteneurs, cela est géré via un répertoire partagé. Un attaquant peut utiliser le nom d'une information d'identification systemd pour s'échapper de ce répertoire et écraser des fichiers arbitraires sur le système hôte. Cela peut à son tour être utilisé pour effectuer une élévation de privilèges locale ou provoquer un DoS (Denial of Service). ### Détails Un attaquant peut définir une clé de configuration nommée quelque chose comme `systemd.credential.../../../../../../root/.bashrc` pour qu'Incus écrive en dehors du répertoire `credentials` associé au conteneur. Ceci utilise le fait que la syntaxe Incus pour de telles informations d'identification est `systemd.credential.XYZ` où `XYZ` peut lui-même contenir plus de points. Bien qu'il ne soit pas possible de lire des données de cette manière, il est possible d'écrire dans des fichiers arbitraires en tant que root, ce qui permet à la fois l'élévation de privilèges et les attaques par déni de service. ### Crédit Ce problème a été découvert et signalé par l'équipe de [7asecurity](https://7asecurity.com/)

Comment corriger

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement