Plateforme
rust
Composant
theshit
Corrigé dans
0.2.1
0.2.0
Cette vulnérabilité d'élévation de privilèges locale (LPE) affecte theshit, permettant à un attaquant d'exécuter des commandes arbitraires avec les privilèges root. Le problème réside dans la manière dont l'application gère la réexécution des commandes échouées après avoir été exécutée avec sudo. La version 0.2.0 corrige ce problème.
L'impact de cette vulnérabilité est significatif. Un attaquant local, ayant un accès limité au système, peut exploiter cette faille pour obtenir un accès root complet. Cela permet de prendre le contrôle total du système affecté, d'accéder à des données sensibles, de modifier des fichiers système et d'installer des logiciels malveillants. Le mécanisme de réexécution des commandes sans restauration des privilèges d'origine est la cause principale de cette élévation de privilèges. Cette vulnérabilité est similaire à d'autres failles d'élévation de privilèges où la gestion des privilèges n'est pas correctement gérée après une opération privilégiée.
Cette vulnérabilité a été publiée le 2 mars 2026. Sa probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un accès local. Il n'y a pas d'indicateurs d'exploitation active confirmée à ce jour. La vulnérabilité a été ajoutée au catalogue KEV de CISA.
Systems where theshit is deployed and executed with elevated privileges (e.g., using sudo) are at significant risk. This includes development environments, automated build systems, and production servers where theshit is used for administrative tasks. Users who have configured theshit to run with root privileges are particularly vulnerable.
• rust / server:
ps aux | grep theshit• rust / supply-chain:
find / -name 'theshit' -type f -print• generic web:
curl -I http://localhost/theshitdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La solution principale est de mettre à jour theshit vers la version 0.2.0 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, des mesures d'atténuation peuvent être envisagées. Limitez l'utilisation de sudo avec theshit autant que possible. Si l'utilisation de sudo est nécessaire, examinez attentivement les commandes exécutées et assurez-vous qu'elles ne contiennent pas de commandes potentiellement dangereuses. Il n'existe pas de règles WAF ou de signatures Sigma/YARA spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des processus exécutés avec les privilèges root est recommandée.
Actualice la utilidad theshit a la versión 0.2.0 o posterior. Esto corrige la vulnerabilidad de escalada de privilegios local debido a un manejo incorrecto de la eliminación de privilegios durante la re-ejecución de comandos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-21882 is a local Privilege Escalation vulnerability in theshit, allowing attackers to gain root access by exploiting improper privilege handling during command re-execution.
You are affected if you are using theshit versions prior to 0.2.0 and the application is executed with elevated privileges.
Upgrade to version 0.2.0 or later to remediate the vulnerability. If immediate upgrade is not possible, restrict sudo usage and implement strict input validation.
Currently, there is no confirmed active exploitation of CVE-2026-21882, but it is recommended to patch promptly due to its potential impact.
Refer to the official theshit project's website or repository for the advisory related to CVE-2026-21882.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.