Plateforme
go
Composant
github.com/lxc/incus/v6/cmd/incusd
Corrigé dans
6.1.1
6.0.6
6.20.1
La vulnérabilité CVE-2026-23954 est une faille d'exécution de code arbitraire (RCE) affectant Incus, un système de gestion de conteneurs. Un utilisateur disposant des droits nécessaires pour lancer un conteneur avec une image personnalisée peut exploiter une faiblesse dans la fonctionnalité de templating pour lire et écrire des fichiers arbitraires sur l'hôte, ce qui peut mener à l'exécution de commandes. Cette vulnérabilité touche les versions d'Incus antérieures à 6.1.1 et peut également affecter IncusOS. Une mise à jour vers la version 6.1.1 est disponible.
L'impact de cette vulnérabilité est critique. Un attaquant peut exploiter la faille en créant une image conteneur malveillante contenant un fichier metadata.yaml spécialement conçu. Ce fichier, utilisé par Incus pour le templating, permet à l'attaquant de manipuler les chemins d'accès aux fichiers, contournant les contrôles de sécurité. Grâce à cette manipulation, l'attaquant peut lire des fichiers sensibles présents sur le système hôte, tels que des clés privées, des mots de passe ou des informations de configuration. Plus grave encore, il peut écrire des fichiers arbitraires, ce qui lui permet de modifier des fichiers système, d'installer des logiciels malveillants ou de prendre le contrôle complet du serveur. Cette vulnérabilité présente un risque élevé de compromission du système et de vol de données.
Cette vulnérabilité a été rendue publique le 22 janvier 2026. Il n'y a pas d'indication actuelle qu'elle soit activement exploitée, mais sa sévérité élevée (CVSS 8.7) et la possibilité d'exécution de code arbitraire en font une cible potentielle. Il n'est pas listé sur le KEV de CISA au moment de la rédaction. Des preuves de concept (PoC) pourraient être publiés à l'avenir, augmentant le risque d'exploitation.
Organizations utilizing Incus for container orchestration, particularly those with container users possessing elevated privileges or access to sensitive data, are at risk. Shared hosting environments where multiple users can launch containers with custom images are also particularly vulnerable. Environments using older, unpatched Incus versions are at the highest risk.
• linux / server:
journalctl -u incusd | grep -i "template parsing error"• linux / server:
lsof -i :8080 | grep incusd # Check for Incus process listening on standard port• generic web:
curl -I http://<incus_ip>:8080/api/v1/ | grep -i "server: incus"disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Incus vers la version 6.1.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre les droits des utilisateurs ayant la capacité de lancer des conteneurs avec des images personnalisées. De plus, il est possible de désactiver temporairement la fonctionnalité de templating, bien que cela puisse affecter la fonctionnalité du système. Surveillez attentivement les journaux système pour détecter toute activité suspecte liée à la manipulation de fichiers ou à l'exécution de commandes inattendues. Après la mise à jour, vérifiez que la fonctionnalité de templating fonctionne comme prévu et que les contrôles de sécurité sont bien en place.
Actualice Incus a una versión superior a 6.20.0 o a la versión 6.0.6, cuando estén disponibles. Esto corregirá la vulnerabilidad de lectura y escritura arbitraria de archivos en el host a través de la funcionalidad de plantillas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-23954 is a high-severity remote code execution vulnerability in Incus versions prior to 6.1.1. It allows attackers to execute arbitrary commands on the host system through manipulation of container image templates.
If you are running Incus versions prior to 6.1.1, you are potentially affected by this vulnerability. Assess your environment and prioritize upgrading to the patched version.
Upgrade Incus to version 6.1.1 or later to address this vulnerability. Review and restrict container user privileges as an interim measure.
While no active exploitation has been publicly confirmed, the vulnerability's nature suggests a potential for rapid exploitation. Monitor your systems closely.
Refer to the official Incus security advisory for detailed information and updates: [https://github.com/lxc/incus/security/advisories/GHSA-xxxx-xxxx-xxxx](Replace with actual advisory URL when available)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.