平台
go
组件
github.com/canonical/lxd
修复版本
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34178 是 LXD 实例备份导入过程中发现的一个严重权限提升漏洞。该漏洞源于备份导入验证过程中的配置差异,攻击者可以构造恶意的备份文件,绕过限制并获得更高的权限。受影响的版本包括 LXD 0.0.0-20260226085519-736f34afb267 及更早版本。该漏洞已在 LXD 6.8.0 版本中修复。
CVE-2026-34178 在 LXD 中允许攻击者在备份导入过程中绕过项目限制。LXD 会在 tar 归档文件中针对 backup/index.yaml 验证项目限制,但会从提取到存储卷的 backup/container/backup.yaml 创建实际实例。由于这些文件是同一个 tar 归档文件中的单独、攻击者可以独立控制的文件,因此在受限项目中有实例创建权限的攻击者可以创建备份,其中 index.yaml 包含干净的配置(通过所有限制检查),而 backup.yaml 包含允许未经授权的代码执行或访问受限资源的配置。这可能导致特权升级、未经授权访问敏感数据或在项目内执行恶意代码,即使该项目旨在隔离也是如此。
攻击者需要拥有在受限项目内创建实例的权限。他们可以创建一个恶意备份,其中包含一个 index.yaml,该文件通过了初始限制验证,但包含一个 backup.yaml,其中包含允许恶意代码执行或访问未经授权资源的配置。导入此备份将导致 LXD 使用来自 backup.yaml 的配置创建实例,从而绕过 index.yaml 中定义的限制。这在多租户环境中尤其令人担忧,其中项目旨在隔离。
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
针对 CVE-2026-34178 的主要缓解措施是将 LXD 升级到 6.8.0 或更高版本。此版本通过在备份导入过程中针对这两个文件(index.yaml 和 backup.yaml)验证项目限制来修补此漏洞。作为额外的预防措施,请仔细审查所有导入的备份,尤其是来自不可信来源的备份。此外,实施强大的安全策略,以限制实例创建权限和对资源的访问,可以帮助减少此漏洞的潜在影响。
Actualice a la versión 6.8.0 o superior de LXD. Esta versión corrige la vulnerabilidad al validar las restricciones del proyecto contra el archivo correcto en el archivo de respaldo importado, previniendo la posibilidad de eludir las restricciones y comprometer el host.
漏洞分析和关键警报直接发送到您的邮箱。
LXD 是一种类型 1 虚拟化系统,提供了一种简单安全的方式来创建和管理 Linux 容器。
此漏洞允许攻击者绕过 LXD 的安全限制,这可能导致特权升级和未经授权访问数据。
尽快将 LXD 升级到 6.8.0 或更高版本。
仔细审查所有导入的备份并实施强大的安全策略。
如果您从不可信来源导入了备份,您可能受到影响。监控您的系统是否存在可疑活动。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。