プラットフォーム
go
コンポーネント
github.com/canonical/lxd
修正版
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34179 is a critical Privilege Escalation vulnerability affecting LXD, a Linux container hypervisor. An attacker with a restricted TLS certificate can escalate their privileges to cluster administrator by altering the certificate type. This vulnerability impacts LXD versions up to 0.0.0-20260226085519-736f34afb267, but a fix is available in version 6.8.0.
LXDのCVE-2026-34179は、制限付きのTLS証明書を持つユーザーが、/1.0/certificates/{fingerprint}へのPUT/PATCHリクエストを送信することで、クラスタ管理者への権限昇格を可能にします。doCertificateUpdate関数は、'Type'フィールドを適切に検証またはリセットしないため、呼び出し元が提供する値がデータベースに永続化されます。変更された証明書はTLS認証中にサーバー証明書として認識され、ProtocolClusterにフル管理者権限を付与します。CVSSスコアは9.1で、重大なリスクを示しています。この脆弱性を悪用すると、攻撃者がLXDクラスタ全体を侵害し、管理対象の仮想マシンとコンテナを完全に制御する可能性があります。
LXDクラスタ内の制限付きTLS証明書にアクセスできる攻撃者は、この脆弱性を悪用できます。攻撃者は、証明書APIにPUT/PATCHリクエストを送信できる必要があります。悪用は、証明書タイプを'server'に変更することを含み、攻撃者がTLSサーバーとして認証できるようにします。サーバーとして認証されると、攻撃者はクラスタ管理者権限でコマンドを実行できます。悪用の複雑さは比較的低く、API経由で既存の証明書を変更するだけが必要です。TLS証明書が安全に管理されていない環境では、悪用の可能性は高くなります。
エクスプロイト状況
EPSS
0.11% (30% パーセンタイル)
CISA SSVC
推奨される軽減策は、LXDをバージョン6.8.0以降にアップグレードすることです。このバージョンには、証明書更新中に'Type'フィールドを適切に検証およびリセットする修正が含まれており、権限昇格を防ぎます。その間、一時的な措置として、証明書APIへのアクセスを制限し、既存の証明書を不正な変更がないか定期的に監査してください。TLS証明書の作成と変更を許可されたユーザーのみが許可されていることを確認するために、証明書アクセスポリシーをレビューすることも重要です。アップグレードは最も効果的な解決策であり、できるだけ早く適用することをお勧めします。
Actualice LXD a la versión 6.8.0 o superior para mitigar la vulnerabilidad. La actualización corrige la falta de validación del campo 'Type' en las solicitudes PUT/PATCH a /1.0/certificates/{fingerprint}, previniendo la escalada de privilegios a administrador de clúster.脆弱性分析と重要アラートをメールでお届けします。
LXDは、オープンソースのコンテナ仮想化システムです。
攻撃者がLXDクラスタ全体を完全に制御することを可能にします。
できるだけ早くバージョン6.8.0以降にアップグレードしてください。
証明書APIへのアクセスを制限し、既存の証明書を定期的に監査してください。
LXDの公式ドキュメントとセキュリティアドバイザリを参照してください。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。