xdg-dbus-proxy 是一个用于过滤 D-Bus 连接的代理程序。在版本 0.1.7 之前,其策略解析器存在漏洞,允许攻击者绕过监听限制。攻击者可以通过构造特殊的策略规则,例如 eavesdrop ='true',来拦截不应访问的 D-Bus 消息。该漏洞影响 xdg-dbus-proxy 的 0.1.0 到 0.1.6 版本,已在 0.1.7 版本中修复。
CVE-2026-34080 影响 xdg-dbus-proxy,它是一个用于 D-Bus 连接的过滤代理。此漏洞存在于策略解析器中,它未能正确处理 'eavesdrop' 参数。具体来说,如果策略规则中 'eavesdrop' 值的存在意外空格(例如 'eavesdrop =true'),则允许绕过监听限制。这使得恶意客户端能够拦截他们不应该访问的 D-Bus 消息,从而损害依赖 D-Bus 进行安全通信的应用程序的安全性。此漏洞的严重程度取决于 xdg-dbus-proxy 的使用环境以及通过 D-Bus 传输数据的敏感性。成功的攻击者可能能够窃取机密信息或操纵应用程序行为。
利用此漏洞需要访问运行易受攻击版本的 xdg-dbus-proxy 的系统以及修改 D-Bus 策略规则的能力。攻击者可以创建一个包含 'eavesdrop' 参数等号前带有空格的恶意策略规则(例如 'eavesdrop =true')。当 xdg-dbus-proxy 处理此规则时,它将无法检测到空格,并允许恶意客户端窃听 D-Bus 消息。利用难度取决于修改 D-Bus 策略规则所需的权限。在某些系统上,这些权限可能受到限制,而在其他系统上可能更广泛。
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
解决 CVE-2026-34080 的方法是将 xdg-dbus-proxy 更新到 0.1.7 或更高版本。此版本通过正确验证策略规则中的 'eavesdrop' 参数来修复漏洞,从而防止绕过监听限制。建议尽快应用此更新,尤其是在使用 xdg-dbus-proxy 来保护敏感应用程序之间通信的系统上。此外,请检查现有的 D-Bus 策略规则,以确保它们周围没有 'eavesdrop' 参数的任何不必要的空格。更新后,请监控系统是否存在与 D-Bus 相关的任何可疑活动。
Actualice xdg-dbus-proxy a la versión 0.1.7 o superior para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de las reglas de política de eavesdrop, previniendo la interceptación no autorizada de mensajes D-Bus.
漏洞分析和关键警报直接发送到您的邮箱。
D-Bus 是 Linux 和其他 Unix 样式的操作系统中使用的进程间通信系统。
xdg-dbus-proxy 通过仅允许授权应用程序访问某些消息来帮助保护 D-Bus 通信。
您可以通过在终端中运行命令 xdg-dbus-proxy --version 来检查版本。
如果无法立即更新,请检查您的 D-Bus 策略规则,以删除 'eavesdrop' 参数周围的任何不必要的空格。
目前没有专门用于检测此漏洞的工具,但建议定期对您的系统进行安全审计。