Plateforme
go
Composant
github.com/canonical/lxd
Corrigé dans
5.0.7
5.21.5
6.8.0
0.0.1
Cette vulnérabilité dans LXD concerne la validation des restrictions de projet lors de l'importation de sauvegardes. L'attaquant peut exploiter une divergence entre les fichiers de configuration index.yaml et backup.yaml au sein de l'archive de sauvegarde pour contourner les restrictions et obtenir des privilèges, notamment l'accès à des fonctionnalités privilégiées et des montages de systèmes de fichiers. Les versions affectées sont celles inférieures ou égales à 0.0.0-20260226085519-736f34afb267. Une correction est disponible dans la version 6.8.0.
La vulnérabilité CVE-2026-34178 dans LXD permet à un attaquant de contourner les restrictions de projet lors de l'importation de sauvegardes. LXD valide les restrictions de projet par rapport à backup/index.yaml dans l'archive tar, mais crée l'instance réelle à partir de backup/container/backup.yaml extrait vers le volume de stockage. Étant donné que ces fichiers sont séparés et contrôlés indépendamment par l'attaquant au sein de la même archive tar, un attaquant disposant de droits de création d'instance dans un projet restreint peut créer une sauvegarde où index.yaml contient une configuration propre (en passant toutes les vérifications de restriction) tandis que backup.yaml contient des configurations permettant l'exécution de code non autorisé ou l'accès à des ressources restreintes. Cela pourrait entraîner une élévation de privilèges, un accès non autorisé à des données sensibles ou l'exécution de code malveillant au sein du projet, même si le projet est conçu pour être isolé.
Un attaquant doit disposer de permissions pour créer des instances au sein d'un projet restreint. Il peut créer une sauvegarde malveillante contenant un index.yaml qui passe les validations initiales de restriction, mais un backup.yaml contenant des configurations permettant l'exécution de code malveillant ou l'accès à des ressources non autorisées. L'importation de cette sauvegarde fera créer à LXD l'instance en utilisant la configuration de backup.yaml, en contournant les restrictions définies dans index.yaml. Cela est particulièrement préoccupant dans les environnements multi-locataires où les projets sont conçus pour être isolés.
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-34178 consiste à mettre à niveau LXD vers la version 6.8.0 ou ultérieure. Cette version corrige la vulnérabilité en validant les restrictions de projet par rapport aux deux fichiers (index.yaml et backup.yaml) pendant le processus d'importation de la sauvegarde. En outre, examinez attentivement toutes les sauvegardes importées, en particulier celles provenant de sources non fiables. De plus, la mise en œuvre de politiques de sécurité robustes qui limitent les privilèges de création d'instance et l'accès aux ressources peut aider à réduire l'impact potentiel de cette vulnérabilité.
Actualice a la versión 6.8.0 o superior de LXD. Esta versión corrige la vulnerabilidad al validar las restricciones del proyecto contra el archivo correcto en el archivo de respaldo importado, previniendo la posibilidad de eludir las restricciones y comprometer el host.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
LXD est un système de virtualisation de type 1 qui fournit un moyen simple et sécurisé de créer et de gérer des conteneurs Linux.
Cette vulnérabilité permet à un attaquant de contourner les restrictions de sécurité de LXD, ce qui pourrait entraîner une élévation de privilèges et un accès non autorisé aux données.
Mettez à niveau LXD vers la version 6.8.0 ou ultérieure dès que possible.
Examinez attentivement tous les backups importés et mettez en œuvre des politiques de sécurité robustes.
Si vous avez importé des backups provenant de sources non fiables, vous avez peut-être été affecté. Surveillez votre système à la recherche d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.