Plataforma
go
Componente
github.com/juju/juju
Corrigido em
2.9.57
3.6.21
0.0.0-20260408003526-d395054dc2c3
O CVE-2026-5412 representa uma falha de autorização crítica no Juju, afetando versões anteriores a 2.9.57 e 3.6.21. Um usuário autenticado pode explorar essa vulnerabilidade para acessar credenciais sensíveis usadas no bootstrapping do controlador, comprometendo a segurança do sistema. A correção foi implementada nas versões 2.9.57 e 3.6.21.
A vulnerabilidade CVE-2026-5412 no Juju permite que um usuário com permissão de login em um controlador, e que conheça o UUID do modelo do controlador, recupere as credenciais da nuvem usadas para o provisionamento do controlador. Isso é alcançado chamando o método CloudSpec na fachada do Controlador. Embora a API CloudSpec seja normalmente chamada por workers executados no controlador para manter a conexão com a nuvem, o problema surge quando é chamada pela CLI ao destruir (forçar a destruição) um controlador com juju kill-controller. A exposição dessas credenciais pode permitir que um atacante comprometa a infraestrutura subjacente do controlador, obtendo potencialmente acesso a dados confidenciais ou controle sobre os recursos da nuvem.
Um atacante com acesso de login a um controlador Juju e conhecimento do UUID do modelo do controlador pode explorar esta vulnerabilidade executando o comando juju kill-controller. Este comando, projetado para destruir um controlador, inadvertidamente chama o método CloudSpec, expondo as credenciais da nuvem. A facilidade com que este comando pode ser executado, combinada com a alta severidade da vulnerabilidade (CVSS 9.9), o torna um risco significativo. A necessidade de conhecer o UUID do modelo é uma barreira relativamente baixa para um atacante que já tem acesso ao controlador.
Organizations utilizing Juju for cloud orchestration are at risk, particularly those with less stringent access controls and those who routinely use the juju kill-controller command. Shared hosting environments where multiple users share a single Juju controller instance are also at increased risk, as a compromised user account could potentially expose cloud credentials for all tenants.
• linux / server:
journalctl -u juju -g "CloudSpec API"• generic web:
curl -I http://<juju_controller_ip>/cloudspecCheck the response headers for any unauthorized access attempts or unusual activity. • generic web:
grep -r "CloudSpec API" /var/log/nginx/access.logLook for requests to the CloudSpec API from unexpected IP addresses or user agents.
disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-5412 é atualizar o Juju para a versão 0.0.0-20260408003526-d395054dc2c3 ou superior. Esta versão corrige a vulnerabilidade restringindo o acesso ao método CloudSpec, garantindo que apenas processos autorizados possam acessar as credenciais da nuvem. Recomenda-se aplicar esta atualização o mais rápido possível para mitigar o risco de exposição de credenciais. Além disso, revise as permissões do usuário e certifique-se de que apenas usuários autorizados tenham acesso aos controladores Juju.
Actualice Juju a la versión 2.9.57 o superior, o a la versión 3.6.21 o superior. Esto corrige la vulnerabilidad de autorización que permite a usuarios no autorizados acceder a credenciales sensibles utilizadas para el bootstrapping del controlador.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Juju é uma ferramenta de orquestração de contêineres da Canonical que simplifica o implante e o gerenciamento de aplicações na nuvem.
Esta vulnerabilidade permite a exposição de credenciais da nuvem, o que pode resultar em uma séria violação de segurança e a possível tomada de controle da infraestrutura.
Verifique a versão do Juju que você está usando. Se for anterior a 0.0.0-20260408003526-d395054dc2c3, você está afetado.
Se não puder atualizar imediatamente, limite o acesso ao controlador Juju a usuários autorizados e monitore a atividade suspeita.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas auditorias de segurança regulares são recomendadas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.