CRITICALCVE-2026-5412CVSS 9.9

Juju CloudSpec API 可能泄露敏感信息

平台

go

组件

github.com/juju/juju

修复版本

2.9.57

3.6.21

0.0.0-20260408003526-d395054dc2c3

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2026-5412 是 Juju 控制器 facade 中的一个授权漏洞。在 Juju 2.9.0 到 3.6.21 版本中,经过身份验证的用户可以调用 CloudSpec API 方法来提取云控制器引导时使用的云凭证。这使得低权限用户能够访问敏感凭证。此问题已在 Juju 2.9.57 和 3.6.21 版本中修复。

Go

检测此 CVE 是否影响你的项目

上传你的 go.mod 文件,立即知道是否受影响。

影响与攻击场景

Juju 中的 CVE-2026-5412 允许具有控制器登录权限的用户,并且知道控制器模型的 UUID,检索用于控制器引导的云凭据。这通过在控制器 Facade 上调用 CloudSpec 方法来实现。虽然 CloudSpec API 通常由控制器中运行的 worker 调用以维护与云的连接,但当 CLI 使用 juju kill-controller 命令强制销毁控制器时,问题就会出现。这些凭据的泄露可能允许攻击者破坏控制器的底层基础设施,从而可能访问敏感数据或控制云资源。

利用背景

具有 Juju 控制器登录访问权限并且知道控制器模型 UUID 的攻击者可以通过执行 juju kill-controller 命令来利用此漏洞。此命令旨在销毁控制器,但意外地调用 CloudSpec 方法,从而泄露云凭据。执行此命令的简易性,加上漏洞的高度严重性(CVSS 9.9),使其成为一个重大风险。知道模型 UUID 的必要性对于已经拥有控制器访问权限的攻击者来说是一个相对较低的障碍。

哪些人处于风险中翻译中…

Organizations utilizing Juju for cloud orchestration are at risk, particularly those with less stringent access controls and those who routinely use the juju kill-controller command. Shared hosting environments where multiple users share a single Juju controller instance are also at increased risk, as a compromised user account could potentially expose cloud credentials for all tenants.

检测步骤翻译中…

• linux / server:

journalctl -u juju -g "CloudSpec API"

• generic web:

curl -I http://<juju_controller_ip>/cloudspec

Check the response headers for any unauthorized access attempts or unusual activity. • generic web:

 grep -r "CloudSpec API" /var/log/nginx/access.log

Look for requests to the CloudSpec API from unexpected IP addresses or user agents.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告2 份威胁报告

EPSS

0.04% (12% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H9.9CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件github.com/juju/juju
供应商osv
影响范围修复版本
2.9.0 – 2.9.572.9.57
3.6.0 – 3.6.213.6.21
0.0.0-20260408003526-d395054dc2c3

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

CVE-2026-5412 的解决方案是将 Juju 升级到版本 0.0.0-20260408003526-d395054dc2c3 或更高版本。此版本通过限制对 CloudSpec 方法的访问来修复漏洞,确保只有授权进程才能访问云凭据。建议尽快应用此升级,以降低凭据泄露的风险。此外,请审查用户权限,并确保只有授权用户才能访问 Juju 控制器。

修复方法翻译中…

Actualice Juju a la versión 2.9.57 o superior, o a la versión 3.6.21 o superior. Esto corrige la vulnerabilidad de autorización que permite a usuarios no autorizados acceder a credenciales sensibles utilizadas para el bootstrapping del controlador.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-5412 是什么 — github.com/juju/juju 中的漏洞?

Juju 是 Canonical 的容器编排工具,可简化云中应用程序的部署和管理。

github.com/juju/juju 中的 CVE-2026-5412 是否会影响我?

此漏洞允许泄露云凭据,这可能导致严重的安全性漏洞和潜在的基础设施接管。

如何修复 github.com/juju/juju 中的 CVE-2026-5412?

检查您使用的 Juju 版本。如果早于 0.0.0-20260408003526-d395054dc2c3,则会受到影响。

CVE-2026-5412 是否正在被积极利用?

如果无法立即更新,请限制对 Juju 控制器的访问,仅限于授权用户,并监控可疑活动。

在哪里可以找到 github.com/juju/juju 关于 CVE-2026-5412 的官方安全通告?

目前没有专门的工具来检测此漏洞,但建议进行定期的安全审计。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。