平台
go
组件
github.com/lxc/incus
修复版本
6.23.1
6.23.0
CVE-2026-33897 描述了 Incus 中的一个严重漏洞,该漏洞允许攻击者通过实例模板文件导致主机服务器上的任意读写操作。攻击者可以利用此漏洞进行权限提升或导致拒绝服务。此漏洞影响 Incus v6 版本。 幸运的是,该问题已在 6.23.0 版本中得到修复。
CVE-2026-33897 是 Incus 存储平台中一个关键漏洞,源于其 Pongo 模板引擎的处理方式。攻击者可以通过构造恶意的 Pongo 模板,利用模板渲染过程中的文件访问权限漏洞,实现任意文件读取和写入。具体来说,攻击者可能通过提交包含恶意模板代码的请求,例如通过 Incus 的 API 或 Web 界面,诱使系统渲染这些模板。恶意模板代码可以包含文件路径访问指令,允许攻击者读取服务器上的敏感文件,例如配置文件、数据库凭证、用户数据等。更严重的是,攻击者还可以利用此漏洞写入任意文件,篡改系统配置、上传恶意代码,甚至完全控制 Incus 集群。由于 Incus 通常用于容器存储,因此该漏洞的爆发可能导致容器环境中的数据泄露、服务中断,甚至整个基础设施的被劫持。攻击范围(blast radius)可能包括 Incus 集群本身,以及依赖于 Incus 存储的容器化应用。如果攻击者能够获取数据库凭证,则可能进一步访问后端数据库,造成更广泛的数据泄露。
目前,CVE-2026-33897 漏洞尚未有公开的利用报告(KEV)。这意味着尚未发现攻击者利用此漏洞进行实际攻击的案例。然而,由于该漏洞的严重性(CVSS 评分高达 9.9,属于关键级别),并且漏洞允许攻击者进行任意文件读取和写入,因此存在被利用的风险。虽然目前没有公开的 PoC(概念验证代码),但漏洞的原理相对简单,攻击者可能很快会开发出利用代码。因此,建议尽快采取缓解措施,降低被攻击的风险。由于漏洞的潜在影响巨大,即使没有公开的利用报告,也应将其视为高优先级安全问题,并尽快进行修复。
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
为了解决 CVE-2026-33897 漏洞,最有效的措施是立即升级 Incus 到 6.23.0 或更高版本。该版本包含了修复此漏洞的补丁。如果无法立即升级,可以考虑采取一些临时缓解措施,例如限制对 Pongo 模板引擎的访问,严格控制模板输入,并实施更严格的访问控制策略。在升级之前,务必备份 Incus 的配置和数据,以防止升级过程中出现意外情况。升级后,请验证 Incus 的功能是否正常,并检查系统日志中是否有任何异常信息。建议在非高峰时段进行升级,并做好回滚计划,以应对升级失败的情况。升级过程中,请仔细阅读官方的升级指南,并按照指南的步骤进行操作,确保升级过程的顺利进行。验证步骤包括检查文件访问权限,确保只有授权用户才能访问敏感文件,并测试 Incus 的核心功能,例如卷创建、快照、备份等。
将 Incus 更新到 6.23.0 或更高版本。此版本修复了允许通过 pongo2 模板在主机服务器上进行任意文件读写的漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33897 是 Incus 存储平台中一个关键漏洞,允许攻击者通过 Pongo 模板实现任意文件读取和写入。
如果您的 Incus 版本低于 6.23.0,则可能受到此漏洞的影响。
请立即升级 Incus 到 6.23.0 或更高版本以修复此漏洞。
目前尚未有公开的利用报告,但由于漏洞的严重性,存在被利用的风险。
请参考 NVD 漏洞信息:https://nvd.nist.gov/vuln/detail/CVE-2026-33897 以及 Incus 官方的安全公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。