Plataforma
go
Componente
github.com/canonical/lxd
Corrigido em
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34178 represents a critical Remote Code Execution (RCE) vulnerability discovered in the LXD container management system. This flaw arises from a discrepancy in how instance backups are imported, allowing an attacker to craft malicious backups that bypass project restrictions and potentially gain unauthorized control. The vulnerability affects LXD versions up to 0.0.0-20260226085519-736f34afb267, and a fix is available in version 6.8.0.
A vulnerabilidade CVE-2026-34178 no LXD permite que um atacante ignore as restrições de projeto durante a importação de backups. O LXD valida as restrições do projeto contra backup/index.yaml dentro do arquivo tar, mas cria a instância real a partir de backup/container/backup.yaml extraído para o volume de armazenamento. Como esses são arquivos separados e controlados independentemente pelo atacante dentro do mesmo arquivo tar, um atacante com direitos de criação de instância em um projeto restrito pode criar um backup onde index.yaml contém uma configuração limpa (passando todas as verificações de restrição) enquanto backup.yaml contém configurações que permitem a execução de código não autorizado ou o acesso a recursos restritos. Isso pode resultar em escalada de privilégios, acesso não autorizado a dados confidenciais ou execução de código malicioso dentro do projeto, mesmo que o projeto seja projetado para ser isolado.
Um atacante precisa ter permissões para criar instâncias dentro de um projeto restrito. Eles podem criar um backup malicioso contendo um index.yaml que passe nas validações iniciais de restrição, mas um backup.yaml que contenha configurações que permitam a execução de código malicioso ou o acesso a recursos não autorizados. Ao importar este backup, o LXD criará a instância usando a configuração de backup.yaml, ignorando as restrições definidas em index.yaml. Isso é particularmente preocupante em ambientes multi-inquilino onde os projetos são projetados para serem isolados.
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2026-34178 é atualizar o LXD para a versão 6.8.0 ou posterior. Esta versão corrige a vulnerabilidade ao validar as restrições do projeto contra ambos os arquivos (index.yaml e backup.yaml) durante o processo de importação do backup. Como uma precaução adicional, revise cuidadosamente todos os backups importados, especialmente aqueles de fontes não confiáveis. Além disso, implementar políticas de segurança robustas que limitem os privilégios de criação de instância e o acesso a recursos pode ajudar a reduzir o impacto potencial desta vulnerabilidade.
Actualice a la versión 6.8.0 o superior de LXD. Esta versión corrige la vulnerabilidad al validar las restricciones del proyecto contra el archivo correcto en el archivo de respaldo importado, previniendo la posibilidad de eludir las restricciones y comprometer el host.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
LXD é um sistema de virtualização de nível 1 que fornece uma maneira simples e segura de criar e gerenciar contêineres Linux.
Esta vulnerabilidade permite que um atacante ignore as restrições de segurança do LXD, o que pode resultar em escalada de privilégios e acesso não autorizado a dados.
Atualize o LXD para a versão 6.8.0 ou posterior o mais rápido possível.
Revise cuidadosamente todos os backups importados e implemente políticas de segurança robustas.
Se você importou backups de fontes não confiáveis, é possível que tenha sido afetado. Monitore seu sistema em busca de atividade suspeita.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.