xdg-dbus-proxy 存在一个旁路 eavesdrop 过滤器漏洞,允许消息拦截

平台

linux

组件

xdg-dbus-proxy

修复版本

0.1.8

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年4月

xdg-dbus-proxy 是一个用于过滤 D-Bus 连接的代理程序。在版本 0.1.7 之前,其策略解析器存在漏洞,允许攻击者绕过监听限制。攻击者可以通过构造特殊的策略规则,例如 eavesdrop ='true',来拦截不应访问的 D-Bus 消息。该漏洞影响 xdg-dbus-proxy 的 0.1.0 到 0.1.6 版本,已在 0.1.7 版本中修复。

影响与攻击场景

CVE-2026-34080 影响 xdg-dbus-proxy,它是一个用于 D-Bus 连接的过滤代理。此漏洞存在于策略解析器中,它未能正确处理 'eavesdrop' 参数。具体来说,如果策略规则中 'eavesdrop' 值的存在意外空格(例如 'eavesdrop =true'),则允许绕过监听限制。这使得恶意客户端能够拦截他们不应该访问的 D-Bus 消息,从而损害依赖 D-Bus 进行安全通信的应用程序的安全性。此漏洞的严重程度取决于 xdg-dbus-proxy 的使用环境以及通过 D-Bus 传输数据的敏感性。成功的攻击者可能能够窃取机密信息或操纵应用程序行为。

利用背景

利用此漏洞需要访问运行易受攻击版本的 xdg-dbus-proxy 的系统以及修改 D-Bus 策略规则的能力。攻击者可以创建一个包含 'eavesdrop' 参数等号前带有空格的恶意策略规则(例如 'eavesdrop =true')。当 xdg-dbus-proxy 处理此规则时,它将无法检测到空格,并允许恶意客户端窃听 D-Bus 消息。利用难度取决于修改 D-Bus 策略规则所需的权限。在某些系统上,这些权限可能受到限制,而在其他系统上可能更广泛。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
报告1 份威胁报告

EPSS

0.03% (9% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

受影响的软件

组件xdg-dbus-proxy
供应商flatpak
影响范围修复版本
< 0.1.7 – < 0.1.70.1.8

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

解决 CVE-2026-34080 的方法是将 xdg-dbus-proxy 更新到 0.1.7 或更高版本。此版本通过正确验证策略规则中的 'eavesdrop' 参数来修复漏洞,从而防止绕过监听限制。建议尽快应用此更新,尤其是在使用 xdg-dbus-proxy 来保护敏感应用程序之间通信的系统上。此外,请检查现有的 D-Bus 策略规则,以确保它们周围没有 'eavesdrop' 参数的任何不必要的空格。更新后,请监控系统是否存在与 D-Bus 相关的任何可疑活动。

修复方法翻译中…

Actualice xdg-dbus-proxy a la versión 0.1.7 o superior para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de las reglas de política de eavesdrop, previniendo la interceptación no autorizada de mensajes D-Bus.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-34080 是什么 — xdg-dbus-proxy 中的漏洞?

D-Bus 是 Linux 和其他 Unix 样式的操作系统中使用的进程间通信系统。

xdg-dbus-proxy 中的 CVE-2026-34080 是否会影响我?

xdg-dbus-proxy 通过仅允许授权应用程序访问某些消息来帮助保护 D-Bus 通信。

如何修复 xdg-dbus-proxy 中的 CVE-2026-34080?

您可以通过在终端中运行命令 xdg-dbus-proxy --version 来检查版本。

CVE-2026-34080 是否正在被积极利用?

如果无法立即更新,请检查您的 D-Bus 策略规则,以删除 'eavesdrop' 参数周围的任何不必要的空格。

在哪里可以找到 xdg-dbus-proxy 关于 CVE-2026-34080 的官方安全通告?

目前没有专门用于检测此漏洞的工具,但建议定期对您的系统进行安全审计。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。