平台
go
组件
github.com/canonical/lxd
修复版本
5.0.7
5.21.5
6.8.0
0.0.1
CVE-2026-34179是Canonical LXD中发现的一个严重漏洞,允许经过身份验证的攻击者通过操纵TLS证书更新请求来提升权限。该漏洞源于doCertificateUpdate函数在处理受限TLS证书用户的PUT/PATCH请求时未验证Type字段。该漏洞影响LXD版本4.12.0到6.8.0,已在版本6.8.0中修复。
LXD中的CVE-2026-34179允许拥有受限TLS证书的用户,通过向/1.0/certificates/{fingerprint}发送PUT/PATCH请求,将权限提升为集群管理员。doCertificateUpdate函数未能正确验证或重置'Type'字段,导致调用者提供的数值持久化到数据库中。修改后的证书在TLS身份验证期间被识别为服务器证书,从而授予ProtocolCluster完全的管理员权限。CVSS评分是9.1,表示一个关键风险。此漏洞可能允许攻击者完全破坏LXD集群,获得对受管虚拟机和容器的完全控制权。
拥有LXD集群中受限TLS证书访问权限的攻击者可以利用此漏洞。攻击者需要能够向证书API发送PUT/PATCH请求。利用包括将证书类型修改为'server',从而允许攻击者作为TLS服务器进行身份验证。作为服务器进行身份验证后,攻击者可以以集群管理员权限执行命令。利用的复杂性相对较低,仅需要通过API修改现有证书。在TLS证书未安全管理的环境中,利用的可能性很高。
漏洞利用状态
EPSS
0.11% (30% 百分位)
CISA SSVC
建议的缓解措施是将LXD升级到6.8.0或更高版本。此版本包含一个修复程序,该修复程序在证书更新期间正确验证和重置'Type'字段,从而防止权限提升。同时,作为一项临时措施,请限制对证书API的访问,并定期审核现有证书是否存在未经授权的修改。审查证书访问策略,并确保仅授权用户才能创建和修改TLS证书也至关重要。升级是最有效的解决方案,并应尽快实施。
Actualice LXD a la versión 6.8.0 o superior para mitigar la vulnerabilidad. La actualización corrige la falta de validación del campo 'Type' en las solicitudes PUT/PATCH a /1.0/certificates/{fingerprint}, previniendo la escalada de privilegios a administrador de clúster.漏洞分析和关键警报直接发送到您的邮箱。
LXD是一个开源的容器虚拟化系统。
它允许攻击者获得对LXD集群的完全控制权。
尽快升级到6.8.0或更高版本。
限制对证书API的访问,并定期审核现有证书。
请参阅LXD官方文档和安全公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。