Platform
rust
Component
theshit
Opgelost in
0.2.1
0.2.0
CVE-2026-21882 beschrijft een Local Privilege Escalation (LPE) kwetsbaarheid in theshit. Deze kwetsbaarheid stelt een aanvaller in staat om root-privileges te verkrijgen door een eerder mislukte opdracht opnieuw uit te voeren, zelfs nadat de applicatie met verhoogde privileges is gestopt. De kwetsbaarheid treft versies van theshit die ouder zijn dan 0.2.0. Een update naar versie 0.2.0 of hoger is vereist om dit probleem te verhelpen.
Deze kwetsbaarheid maakt het mogelijk voor een lokale aanvaller om root-privileges te verkrijgen. De aanvaller kan dit doen door een eerder mislukte opdracht opnieuw uit te voeren. De applicatie slaat de laatste uitgevoerde opdracht op en probeert deze opnieuw uit te voeren, maar herstelt niet correct de oorspronkelijke, niet-geprivilegieerde gebruikerscontext. Hierdoor wordt de herhaalde opdracht met root-privileges uitgevoerd. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, modificatie van systeemconfiguraties en de uitvoering van willekeurige code met root-rechten. De impact is significant, aangezien een succesvolle exploit volledige controle over het systeem kan opleveren.
Op het moment van publicatie (2026-03-02) is er geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus (KEV status onbekend). De CVSS-score van 8.4 (HIGH) duidt op een significant risico, en het is waarschijnlijk dat er in de toekomst exploits zullen verschijnen.
Systems where theshit is deployed and executed with elevated privileges (e.g., using sudo) are at significant risk. This includes development environments, automated build systems, and production servers where theshit is used for administrative tasks. Users who have configured theshit to run with root privileges are particularly vulnerable.
• rust / server:
ps aux | grep theshit• rust / supply-chain:
find / -name 'theshit' -type f -print• generic web:
curl -I http://localhost/theshitdisclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten naar versie 0.2.0 of hoger van theshit. Deze versie bevat een correctie voor de kwetsbaarheid. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die theshit uitvoert. Controleer de bestandsrechten en zorg ervoor dat de applicatie niet met sudo wordt uitgevoerd tenzij strikt noodzakelijk. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend, aangezien de kwetsbaarheid inherent is aan de applicatiecode. Na de upgrade, verifieer de correctie door een poging te doen om de kwetsbare opdracht opnieuw uit te voeren met verhoogde privileges; deze poging zou nu moeten mislukken.
Actualice la utilidad theshit a la versión 0.2.0 o posterior. Esto corrige la vulnerabilidad de escalada de privilegios local debido a un manejo incorrecto de la eliminación de privilegios durante la re-ejecución de comandos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-21882 is a local Privilege Escalation vulnerability in theshit, allowing attackers to gain root access by exploiting improper privilege handling during command re-execution.
You are affected if you are using theshit versions prior to 0.2.0 and the application is executed with elevated privileges.
Upgrade to version 0.2.0 or later to remediate the vulnerability. If immediate upgrade is not possible, restrict sudo usage and implement strict input validation.
Currently, there is no confirmed active exploitation of CVE-2026-21882, but it is recommended to patch promptly due to its potential impact.
Refer to the official theshit project's website or repository for the advisory related to CVE-2026-21882.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.