平台
go
组件
github.com/canonical/lxd
修复版本
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34177是Canonical LXD中发现的一个严重漏洞,允许攻击者通过注入AppArmor规则和QEMU配置来提升权限。该漏洞源于isVMLowLevelOptionForbidden函数中对限制的虚拟机的低级别选项的检查不完整。该漏洞影响LXD版本4.12.0到6.8.0,已在版本6.8.0中修复。
LXD中的CVE-2026-34177允许在受限项目中的VM实例上具有“can_edit”权限的用户获得对整个集群的管理员访问权限。这是由于isVMLowLevelOptionForbidden函数从其硬编码的禁止选项列表中省略了raw.apparmor和raw.qemu.conf。这种遗漏允许攻击者将LXD Unix套接字桥接到来宾VM,从而绕过restricted.virtual-machines.lowlevel=block项目限制,该限制专门设计用于防止这种情况发生。影响是严重的,受损的集群可能导致数据泄露、系统中断和完全丧失控制权。
在执行restricted.virtual-machines.lowlevel=block的VM项目中,具有“can_edit”权限的攻击者可以利用此漏洞。攻击者可以操纵VM的配置以包含允许访问LXD Unix套接字的选项。通过将此套接字桥接到来宾VM,攻击者可以使用集群管理员权限执行命令,从而绕过低级限制。利用需要适度的技术专业知识以及对具有适当权限的VM的访问。版本6.8.0大大降低了利用的复杂性。
Organizations heavily reliant on LXD for container orchestration and virtualization are at significant risk. Specifically, environments with multiple users having can_edit permissions on VM instances within restricted projects are particularly vulnerable. Shared hosting environments utilizing LXD also pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u lxd | grep -i 'forbidden lowlevel option'• linux / server:
ps aux | grep -i 'lxd' | grep -i 'raw.apparmor'• generic web:
Check LXD API endpoints for unauthorized configuration changes using curl or wget.
disclosure
漏洞利用状态
EPSS
0.14% (33% 百分位)
CISA SSVC
CVE-2026-34177的主要缓解措施是将LXD升级到版本6.8.0或更高版本。此版本通过将raw.apparmor和raw.qemu.conf正确包含在禁止选项列表中来修复漏洞。作为临时措施,限制具有“can_edit”权限的用户的对VM的访问,限制其功能并减少攻击面。定期检查和审核LXD项目配置,以识别潜在的易受攻击设置。快速修补对于最大程度地减少利用风险至关重要。
Actualice a la versión 6.8.0 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la denylist incompleta que permite el bypass de las restricciones de bajo nivel en las máquinas virtuales, previniendo la escalada de privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
LXD是一种系统级虚拟化管理器,可简化虚拟机的创建和管理。
版本6.8.0解决了CVE-2026-34177,该漏洞允许攻击者获得对LXD集群的整个集群的管理员访问权限。
这是LXD中的一种权限,允许用户修改虚拟机配置。
这是LXD中的项目限制,可防止用户修改虚拟机的一些低级选项。
是的,限制具有“can_edit”权限的用户的访问以及审核LXD项目配置是可帮助降低风险的临时措施。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。