Plataforma
go
Componente
github.com/lxc/incus
Corrigido em
6.23.1
6.23.0
A vulnerabilidade CVE-2026-33945 afeta o Incus v6, permitindo que um invasor escape do diretório e sobrescreva arquivos no host. Essa falha pode levar à escalada de privilégios ou causar DoS. A correção está disponível na versão 6.23.0, que corrige a falha de segurança.
A vulnerabilidade CVE-2026-33945 no Incus permite a escrita arbitrária de arquivos através da configuração systemd-creds no repositório github.com/lxc/incus. Um atacante com acesso de rede ao servidor Incus, e a capacidade de influenciar a configuração systemd-creds, pode explorar essa falha para escrever arquivos em locais arbitrários no sistema de arquivos subjacente. Isso inclui, mas não se limita a, sobrescrever arquivos de configuração críticos do sistema operacional, injetar código malicioso (como scripts shell) em diretórios executáveis, ou até mesmo substituir binários essenciais. O impacto potencial é severo, pois um atacante pode obter controle total sobre o servidor Incus e, potencialmente, os sistemas conectados a ele. A gravidade crítica (CVSS 9.9) reflete a facilidade de exploração, o alto impacto potencial e a capacidade de um atacante obter acesso irrestrito ao sistema. A blast radius é significativa, pois a exploração bem-sucedida pode comprometer a confidencialidade, integridade e disponibilidade dos dados e serviços hospedados no servidor Incus, além de permitir a movimentação lateral para outros sistemas na rede.
Atualmente, não há relatos públicos de exploração ativa da vulnerabilidade CVE-2026-33945 (KEV - no public exploitation reports). No entanto, a gravidade crítica da vulnerabilidade e a relativa facilidade de exploração (requerendo apenas acesso de rede e a capacidade de influenciar a configuração systemd-creds) indicam que a exploração é provável no futuro. A ausência de um Proof of Concept (PoC) público não diminui a urgência de aplicar a correção, pois um PoC pode ser desenvolvido a qualquer momento. Dada a criticidade da vulnerabilidade, é altamente recomendável aplicar a correção o mais rápido possível para evitar a exploração potencial. A falta de exploração pública atual não deve ser interpretada como uma ausência de risco.
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
A correção para a vulnerabilidade CVE-2026-33945 é a atualização para a versão 6.23.0 ou superior do Incus. Esta versão inclui as correções necessárias para mitigar o problema de escrita arbitrária de arquivos. Se a atualização imediata não for possível, uma medida paliativa temporária é remover ou restringir severamente a configuração systemd-creds no Incus, garantindo que ela não permita a escrita em locais sensíveis do sistema de arquivos. É crucial verificar se a atualização foi aplicada corretamente após a instalação. Após a atualização, realize testes de funcionalidade para garantir que os serviços do Incus continuem a operar conforme o esperado e que a configuração systemd-creds esteja devidamente restrita. Monitore os logs do sistema em busca de atividades suspeitas após a aplicação da correção para identificar possíveis tentativas de exploração.
Atualize o Incus para a versão 6.23.0 ou superior. Esta versão corrige a vulnerabilidade que permite a escrita arbitrária de arquivos. A atualização pode ser realizada através do gerenciador de pacotes do sistema ou baixando a nova versão do site oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33945 is a critical vulnerability in Incus that allows for arbitrary file writes through its systemd-creds options.
Versions of Incus prior to 6.23.0 are affected by this vulnerability.
Upgrade Incus to version 6.23.0 or later to resolve this issue.
As of now, there are no publicly known exploits for CVE-2026-33945, but the vulnerability is considered critical.
Refer to the National Vulnerability Database (NVD) entry for CVE-2026-33945 for more details.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.