UNKNOWNCVE-2026-33898

Le serveur web de l'interface utilisateur locale d'Incus est vulnérable au contournement de l'authentification

Plateforme

linux

Composant

incus

Corrigé dans

6.23.0

Incus est un gestionnaire de conteneurs système et de machines virtuelles. Avant la version 6.23.0, le serveur web lancé par `incus webui` valide incorrectement le jeton d'authentification, de sorte qu'une valeur invalide sera acceptée. `incus webui` exécute un serveur web local sur un port localhost aléatoire. Pour l'authentification, il fournit à l'utilisateur une URL contenant un jeton d'authentification. Lorsqu'il est consulté avec ce jeton, Incus crée un cookie persistant ce jeton sans avoir besoin de l'inclure dans les requêtes HTTP suivantes. Bien que le client Incus valide correctement la valeur du cookie, il ne valide pas correctement le jeton lorsqu'il est passé dans l'URL. Cela permet à un attaquant capable de localiser et de communiquer avec le serveur web temporaire sur localhost d'avoir autant d'accès à Incus que l'utilisateur qui a exécuté `incus webui`. Cela peut conduire à une élévation de privilèges par un autre utilisateur local ou à un accès aux instances Incus de l'utilisateur et éventuellement aux ressources système par une attaque à distance capable d'amener l'utilisateur local à interagir avec le serveur web de l'interface utilisateur d'Incus. La version 6.23.0 corrige ce problème.

Comment corriger

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement