प्लेटफ़ॉर्म
go
घटक
github.com/canonical/lxd
में ठीक किया गया
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34178 represents a critical Remote Code Execution (RCE) vulnerability discovered in the LXD container management system. This flaw arises from a discrepancy in how instance backups are imported, allowing an attacker to craft malicious backups that bypass project restrictions and potentially gain unauthorized control. The vulnerability affects LXD versions up to 0.0.0-20260226085519-736f34afb267, and a fix is available in version 6.8.0.
CVE-2026-34178 LXD में एक हमलावर को बैकअप आयात करते समय प्रोजेक्ट प्रतिबंधों को बायपास करने की अनुमति देता है। LXD tar संग्रह में backup/index.yaml के खिलाफ प्रोजेक्ट प्रतिबंधों को मान्य करता है, लेकिन स्टोरेज वॉल्यूम में निकाले गए backup/container/backup.yaml से वास्तविक इंस्टेंस बनाता है। चूंकि ये फाइलें एक ही tar संग्रह में अलग-अलग, हमलावर द्वारा स्वतंत्र रूप से नियंत्रित फाइलें हैं, इसलिए प्रतिबंधित प्रोजेक्ट में इंस्टेंस बनाने की अनुमति वाले एक हमलावर एक बैकअप बना सकते हैं जिसमें index.yaml एक स्वच्छ कॉन्फ़िगरेशन शामिल है (सभी प्रतिबंध जांच पास करता है), जबकि backup.yaml में अनधिकृत कोड निष्पादन या प्रतिबंधित संसाधनों तक पहुंच की अनुमति देने वाले कॉन्फ़िगरेशन शामिल हैं। इससे प्रोजेक्ट के भीतर विशेषाधिकार वृद्धि, संवेदनशील डेटा तक अनधिकृत पहुंच या दुर्भावनापूर्ण कोड का निष्पादन हो सकता है, भले ही प्रोजेक्ट को अलग-थलग करने के लिए डिज़ाइन किया गया हो।
एक हमलावर को प्रतिबंधित प्रोजेक्ट के भीतर इंस्टेंस बनाने की अनुमति होनी चाहिए। वे एक दुर्भावनापूर्ण बैकअप बना सकते हैं जिसमें एक index.yaml शामिल है जो प्रारंभिक प्रतिबंध सत्यापन को पास करता है, लेकिन एक backup.yaml जिसमें दुर्भावनापूर्ण कोड निष्पादन या अनधिकृत संसाधनों तक पहुंच की अनुमति देने वाले कॉन्फ़िगरेशन शामिल हैं। इस बैकअप को आयात करने से LXD backup.yaml से कॉन्फ़िगरेशन का उपयोग करके इंस्टेंस बनाएगा, जिससे index.yaml में परिभाषित प्रतिबंधों को बायपास किया जा सकेगा। यह मल्टी-टेनेन्ट वातावरण में विशेष रूप से चिंताजनक है जहां प्रोजेक्ट को अलग-थलग करने के लिए डिज़ाइन किया गया है।
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34178 के लिए प्राथमिक शमन LXD को संस्करण 6.8.0 या बाद के संस्करण में अपग्रेड करना है। यह संस्करण बैकअप आयात प्रक्रिया के दौरान दोनों फ़ाइलों (index.yaml और backup.yaml) के खिलाफ प्रोजेक्ट प्रतिबंधों को मान्य करके इस भेद्यता को ठीक करता है। एक अतिरिक्त सावधानी के रूप में, अविश्वसनीय स्रोतों से बैकअप सहित सभी आयातित बैकअप की सावधानीपूर्वक समीक्षा करें। इसके अलावा, इंस्टेंस बनाने की अनुमति और संसाधनों तक पहुंच को सीमित करने वाली मजबूत सुरक्षा नीतियों को लागू करने से इस भेद्यता के संभावित प्रभाव को कम करने में मदद मिल सकती है।
Actualice a la versión 6.8.0 o superior de LXD. Esta versión corrige la vulnerabilidad al validar las restricciones del proyecto contra el archivo correcto en el archivo de respaldo importado, previniendo la posibilidad de eludir las restricciones y comprometer el host.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LXD एक प्रकार 1 वर्चुअलाइजेशन सिस्टम है जो Linux कंटेनरों को बनाने और प्रबंधित करने का एक सरल और सुरक्षित तरीका प्रदान करता है।
यह भेद्यता एक हमलावर को LXD सुरक्षा प्रतिबंधों को बायपास करने की अनुमति देती है, जिससे विशेषाधिकार वृद्धि और डेटा तक अनधिकृत पहुंच हो सकती है।
जितनी जल्दी हो सके LXD को संस्करण 6.8.0 या बाद के संस्करण में अपग्रेड करें।
सभी आयातित बैकअप की सावधानीपूर्वक समीक्षा करें और मजबूत सुरक्षा नीतियां लागू करें।
यदि आपने अविश्वसनीय स्रोतों से बैकअप आयात किए हैं, तो आप प्रभावित हो सकते हैं। अपने सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।