平台
go
组件
github.com/lxc/incus
修复版本
6.23.1
6.23.0
CVE-2026-33898 描述了 Incus WebUI 中的一个身份验证绕过漏洞。攻击者可以使用无效的身份验证令牌进行访问,从而绕过身份验证。此漏洞影响 Incus 6.23.0 以下版本。 幸运的是,该问题已在 6.23.0 版本中得到修复。
CVE-2026-33898 是 Incus UI Web 服务器中的身份验证绕过漏洞。攻击者可以利用此漏洞无需提供有效的身份验证凭据即可访问 Incus UI。由于 Incus 通常用于管理 Kubernetes 集群和容器,因此攻击者可能能够利用此漏洞访问敏感数据,例如 Kubernetes 配置文件、容器镜像信息以及存储卷信息。更严重的场景下,攻击者可能能够通过 Incus UI 控制 Kubernetes 集群,从而导致集群配置更改、容器被篡改甚至完全控制集群。 攻击者可能利用此漏洞获取集群内部网络访问权限,进而访问集群中的其他服务。由于 Incus UI 通常暴露在集群内部网络中,因此该漏洞的潜在影响范围可能包括整个 Kubernetes 集群及其关联的应用程序和服务。 攻击者无需在外部网络上暴露 Incus UI 即可利用此漏洞,因此攻击者可能来自集群内部,例如恶意内部人员或被入侵的容器。 此漏洞的严重性较高,因为它可以允许未经授权的访问和控制关键基础设施。
目前,CVE-2026-33898 尚无公开的利用报告 (KEV)。这意味着尚未发现该漏洞被实际利用的案例。然而,由于该漏洞的严重性较高,且身份验证绕过漏洞通常易于利用,因此建议尽快修复此漏洞。 尽管目前没有公开的 PoC,但攻击者可能已经发现了该漏洞的利用方法,并正在积极寻找利用机会。 建议密切关注安全社区的最新动态,以便及时了解该漏洞的利用情况。 由于该漏洞的潜在影响范围较大,因此建议将其视为高优先级安全问题,并尽快采取相应的修复措施。
Organizations deploying Incus for container storage orchestration are at risk. This includes Kubernetes environments utilizing Incus for persistent volumes and storage management. Specifically, environments with exposed Incus UI endpoints without proper network segmentation or access controls are particularly vulnerable.
• linux / server:
journalctl -u incus -g 'authentication bypass'• generic web:
curl -I http://<incus_ip>/ui/ | grep 'WWW-Authenticate'• generic web:
curl -I http://<incus_ip>/ui/ | grep 'Authorization: Basic'disclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
修复 CVE-2026-33898 的最佳方法是升级到 Incus 6.23.0 或更高版本。此版本包含了修复此漏洞的补丁。如果无法立即升级,建议采取以下缓解措施:限制对 Incus UI 的访问,仅允许授权用户访问。 实施强身份验证机制,例如多因素身份验证。 监控 Incus UI 的访问日志,以便及时发现可疑活动。 确保 Incus UI 运行在安全的网络环境中,并使用防火墙或其他安全措施来限制对 Incus UI 的访问。 在升级之前,请务必备份 Incus 的配置和数据,以防止数据丢失。 升级后,验证 Incus UI 的功能是否正常,并确认漏洞已成功修复。 升级过程应在非高峰时段进行,以尽量减少对业务的影响。 建议在测试环境中验证升级过程,然后再在生产环境中进行升级。
将 Incus 更新到 6.23.0 或更高版本。此版本修复了本地 Web 服务器中身份验证令牌的错误验证,从而避免了身份验证绕过。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33898 是 Incus UI Web 服务器中的身份验证绕过漏洞,允许未经授权的用户访问 Incus UI。
运行低于 6.23.0 版本的 Incus 用户可能受到此漏洞的影响。
通过升级到 Incus 6.23.0 或更高版本来修复此漏洞。
目前尚无公开的利用报告,但建议尽快修复以降低风险。
请参考 NVD 数据库:https://nvd.nist.gov/vuln/detail/CVE-2026-33898 以及 Incus 官方公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。