प्लेटफ़ॉर्म
go
घटक
github.com/canonical/lxd
में ठीक किया गया
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34177 is a critical remote code execution (RCE) vulnerability affecting LXD, a container management platform. This flaw allows a user with can_edit permission on a VM instance within a restricted project to gain full cluster administrator access by bypassing project restrictions. Affected versions include those prior to 6.8.0. A fix has been released in version 6.8.0.
LXD में CVE-2026-34177 एक प्रतिबंधित परियोजना में VM उदाहरण पर 'can_edit' अनुमतियों वाले उपयोगकर्ता को पूरे क्लस्टर तक व्यवस्थापक पहुंच प्राप्त करने की अनुमति देता है। यह इसलिए है क्योंकि isVMLowLevelOptionForbidden फ़ंक्शन अपनी हार्डकोडेड निषिद्ध विकल्पों की सूची से raw.apparmor और raw.qemu.conf को छोड़ देता है। यह चूक एक हमलावर को LXD Unix सॉकेट को अतिथि VM में ब्रिज करने की अनुमति देती है, इस प्रकार restricted.virtual-machines.lowlevel=block परियोजना प्रतिबंध को दरकिनार करती है, जिसे विशेष रूप से इस स्थिति को रोकने के लिए डिज़ाइन किया गया है। प्रभाव गंभीर है, क्योंकि एक समझौता क्लस्टर डेटा उल्लंघन, सिस्टम व्यवधान और नियंत्रण के पूर्ण नुकसान की ओर ले जा सकता है।
restricted.virtual-machines.lowlevel=block को लागू करने वाले परियोजना में VM पर 'can_edit' अनुमतियों वाले एक हमलावर इस भेद्यता का फायदा उठा सकते हैं। हमलावर VM के कॉन्फ़िगरेशन को इस तरह से हेरफेर कर सकता है कि LXD Unix सॉकेट तक पहुंच की अनुमति देने वाले विकल्प शामिल हों। इस सॉकेट को अतिथि VM में ब्रिज करके, हमलावर क्लस्टर व्यवस्थापक विशेषाधिकारों के साथ कमांड निष्पादित कर सकता है, इस प्रकार निम्न-स्तरीय प्रतिबंध को दरकिनार कर सकता है। शोषण के लिए उचित तकनीकी विशेषज्ञता और उपयुक्त अनुमतियों वाले VM तक पहुंच की आवश्यकता होती है। संस्करण 6.8.0 शोषण की जटिलता को काफी कम करता है।
Organizations heavily reliant on LXD for container orchestration and virtualization are at significant risk. Specifically, environments with multiple users having can_edit permissions on VM instances within restricted projects are particularly vulnerable. Shared hosting environments utilizing LXD also pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u lxd | grep -i 'forbidden lowlevel option'• linux / server:
ps aux | grep -i 'lxd' | grep -i 'raw.apparmor'• generic web:
Check LXD API endpoints for unauthorized configuration changes using curl or wget.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (33% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34177 के लिए प्राथमिक शमन LXD को संस्करण 6.8.0 या उच्चतर में अपग्रेड करना है। यह संस्करण raw.apparmor और raw.qemu.conf को निषिद्ध विकल्पों की सूची में सही ढंग से शामिल करके भेद्यता को ठीक करता है। एक अस्थायी उपाय के रूप में, 'can_edit' अनुमतियों वाले उपयोगकर्ताओं के लिए VM तक पहुंच को प्रतिबंधित करें, उनकी क्षमताओं को सीमित करें और हमले की सतह को कम करें। संभावित रूप से कमजोर सेटअप की पहचान करने के लिए LXD परियोजना कॉन्फ़िगरेशन की नियमित रूप से जांच और ऑडिट करें। शोषण के जोखिम को कम करने के लिए त्वरित पैचिंग महत्वपूर्ण है।
Actualice a la versión 6.8.0 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la denylist incompleta que permite el bypass de las restricciones de bajo nivel en las máquinas virtuales, previniendo la escalada de privilegios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LXD एक सिस्टम-लेवल वर्चुअललाइजेशन मैनेजर है जो वर्चुअल मशीनों के निर्माण और प्रबंधन को सरल बनाता है।
संस्करण 6.8.0 CVE-2026-34177 को संबोधित करता है, जो एक हमलावर को LXD क्लस्टर पर पूरे क्लस्टर तक व्यवस्थापक पहुंच प्राप्त करने की अनुमति देता है।
यह LXD में एक अनुमति है जो उपयोगकर्ता को वर्चुअल मशीन कॉन्फ़िगरेशन को संशोधित करने की अनुमति देती है।
यह LXD में एक परियोजना प्रतिबंध है जो उपयोगकर्ताओं को वर्चुअल मशीनों के कुछ निम्न-स्तरीय विकल्पों को संशोधित करने से रोकता है।
हाँ, 'can_edit' अनुमतियों वाले उपयोगकर्ताओं के लिए VM तक पहुंच को प्रतिबंधित करना और LXD परियोजना कॉन्फ़िगरेशन की जांच करना जोखिम को कम करने में मदद करने वाले अस्थायी उपाय हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।