CVE-2026-21882 描述了 theshit 中的一种本地权限提升漏洞,源于其在重新执行失败命令时未能正确降权。该漏洞允许攻击者在工具以 root 权限运行时,通过重新执行失败命令来获得 root 权限。该漏洞影响 theshit 的 0.2.0 之前的版本,建议用户尽快升级至 0.2.0 版本以修复此问题。
该漏洞的影响非常严重,攻击者可以利用其在本地系统上获得 root 权限。攻击者可以执行任意代码,访问敏感数据,安装恶意软件,甚至完全控制受影响的系统。由于该漏洞是本地权限提升漏洞,攻击者需要先在目标系统上获得某种形式的访问权限,例如通过物理访问或已存在的低权限账户。该漏洞的利用方式类似于其他权限提升漏洞,攻击者可能需要利用其他漏洞或配置错误来获得初始访问权限。
该漏洞已公开披露,且 CVSS 评分较高,表明其具有较高的利用风险。目前尚无公开的利用代码,但由于该漏洞的严重性,预计未来可能会出现利用代码。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。
Systems where theshit is deployed and executed with elevated privileges (e.g., using sudo) are at significant risk. This includes development environments, automated build systems, and production servers where theshit is used for administrative tasks. Users who have configured theshit to run with root privileges are particularly vulnerable.
• rust / server:
ps aux | grep theshit• rust / supply-chain:
find / -name 'theshit' -type f -print• generic web:
curl -I http://localhost/theshitdisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
修复此漏洞的首要方法是升级至 theshit 的 0.2.0 版本或更高版本。如果无法立即升级,可以考虑以下缓解措施:限制 theshit 以 root 权限运行的场景,并仔细审查其配置。此外,实施严格的访问控制策略,限制对系统的物理访问,并定期审查用户权限。由于该漏洞涉及命令重新执行,可以考虑禁用或限制 theshit 的命令执行功能,或者使用更安全的替代方案。升级后,请验证新版本是否已成功修复该漏洞,例如通过运行测试用例或进行安全审计。
Actualice la utilidad theshit a la versión 0.2.0 o posterior. Esto corrige la vulnerabilidad de escalada de privilegios local debido a un manejo incorrecto de la eliminación de privilegios durante la re-ejecución de comandos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-21882 是 theshit 0.2.0 之前的版本中发现的一种本地权限提升漏洞,攻击者可以利用该漏洞在工具以 root 权限执行时,通过重新执行失败命令来获得 root 权限。
如果您正在使用 theshit 的 0.2.0 之前的版本,则可能受到此漏洞的影响。请立即检查您的版本并升级。
建议升级至 theshit 的 0.2.0 版本或更高版本。如果无法升级,请参考缓解措施,例如限制以 root 权限运行的场景。
目前尚无公开的利用代码,但由于该漏洞的严重性,预计未来可能会出现利用代码。建议密切关注安全社区的动态。
请访问 theshit 的官方网站或 GitHub 仓库,查找有关 CVE-2026-21882 的安全公告。
CVSS 向量
上传你的 Cargo.lock 文件,立即知道是否受影响。