Plateforme
go
Composant
github.com/canonical/lxd
Corrigé dans
5.0.7
5.21.5
6.8.0
0.0.1
Cette vulnérabilité d'escalade de privilèges affecte le composant github.com/canonical/lxd, permettant à un utilisateur disposant d'un certificat TLS restreint d'obtenir des privilèges d'administrateur de cluster. L'exploitation se fait en modifiant le type de certificat de 'client' à 'serveur', contournant les protections en place. Les versions concernées sont celles inférieures ou égales à 0.0.0-20260226085519-736f34afb267, et une correction est disponible dans la version 6.8.0.
La vulnérabilité CVE-2026-34179 dans LXD permet à un utilisateur disposant d'un certificat TLS restreint d'élever ses privilèges au niveau d'administrateur de cluster. Cela est réalisé en modifiant le type de certificat de 'client' à 'server' via une requête PUT/PATCH vers /1.0/certificates/{fingerprint}. La fonction doCertificateUpdate ne valide ni ne réinitialise correctement le champ 'Type', permettant à une valeur fournie par l'appelant de persister dans la base de données. Le certificat modifié est reconnu comme un certificat serveur lors de l'authentification TLS, accordant au ProtocolCluster les privilèges d'administrateur complets. Le score CVSS est de 9.1, indiquant un risque critique. Cette vulnérabilité pourrait permettre à un attaquant de compromettre complètement le cluster LXD, obtenant un contrôle total sur les machines virtuelles et les conteneurs gérés.
Un attaquant disposant d'un accès à un certificat TLS restreint au sein d'un cluster LXD peut exploiter cette vulnérabilité. L'attaquant doit être en mesure d'effectuer des requêtes PUT/PATCH vers l'API de certificat. L'exploitation consiste à modifier le type de certificat en 'server', ce qui permet à l'attaquant de s'authentifier en tant que serveur TLS. Une fois authentifié en tant que serveur, l'attaquant peut exécuter des commandes avec les privilèges d'administrateur de cluster. La complexité de l'exploitation est relativement faible, ne nécessitant que la modification d'un certificat existant via l'API. La probabilité d'exploitation est élevée, en particulier dans les environnements où les certificats TLS ne sont pas gérés de manière sécurisée.
Statut de l'Exploit
EPSS
0.11% (percentile 30%)
CISA SSVC
Vecteur CVSS
La mitigation recommandée est de mettre à niveau LXD vers la version 6.8.0 ou supérieure. Cette version inclut une correction qui valide et réinitialise correctement le champ 'Type' lors des mises à jour de certificat, empêchant l'élévation de privilèges. En attendant, comme mesure temporaire, restreignez l'accès à l'API de certificat et auditez régulièrement les certificats existants pour détecter les modifications non autorisées. Il est également crucial de revoir les politiques d'accès aux certificats et de s'assurer que seuls les utilisateurs autorisés peuvent créer et modifier les certificats TLS. La mise à niveau est la solution la plus efficace et est recommandée dès que possible.
Actualice LXD a la versión 6.8.0 o superior para mitigar la vulnerabilidad. La actualización corrige la falta de validación del campo 'Type' en las solicitudes PUT/PATCH a /1.0/certificates/{fingerprint}, previniendo la escalada de privilegios a administrador de clúster.Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
LXD est un système de virtualisation de conteneurs open source.
Elle permet à un attaquant d'obtenir un contrôle total sur un cluster LXD.
Mettez à niveau vers la version 6.8.0 ou supérieure dès que possible.
Restreignez l'accès à l'API de certificat et auditez régulièrement les certificats existants.
Consultez la documentation officielle de LXD et les avis de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.