平台
go
组件
github.com/juju/juju
修复版本
3.6.20
4.0.4
0.0.1
CVE-2026-4370 是 Juju 控制器中 Dqlite 集群的一个严重权限提升漏洞。攻击者仅需路由访问目标 Juju 控制器的 Dqlite 集群端点,即可加入集群并执行恶意操作,例如读取和修改所有信息,甚至提升权限并打开防火墙端口。该漏洞影响 Juju 控制器 3.2.0 及更高版本,建议尽快升级到 4.0.4 版本以修复此问题。
该漏洞的影响极其严重,攻击者无需身份验证即可利用。攻击者可以加入 Juju 控制器的 Dqlite 集群,并完全控制集群中的数据。这包括读取和修改配置信息、用户凭据、网络设置等。攻击者甚至可以利用这些权限来提升自己的权限,例如获取管理员权限,并进一步控制整个 Juju 环境。潜在的攻击场景包括:窃取敏感数据、篡改系统配置、植入恶意代码、以及完全控制受影响的系统。由于 Dqlite 集群是 Juju 控制器的核心组件,该漏洞的潜在影响范围非常广泛,可能导致整个 Juju 环境瘫痪。
该漏洞已公开披露,并存在公开的 PoC 工具。目前尚无关于该漏洞被大规模利用的公开报告,但由于其严重性和易于利用性,存在被攻击者的利用的可能性。该漏洞已添加到 CISA KEV 目录,表明其具有较高的安全风险。建议密切关注相关安全动态,并及时采取必要的安全措施。
Organizations utilizing Juju for application deployment and management are at risk, particularly those running vulnerable versions (≤0.0.0-20260401092550-1c1ac1922b57). Environments with limited network segmentation or exposed Juju controller endpoints are especially vulnerable. Shared hosting environments where multiple users share a Juju controller instance are also at increased risk.
• linux / server:
journalctl -u juju-controller -g "Dqlite cluster connection"• linux / server:
ps aux | grep -i dqlite• generic web:
curl -I <juju_controller_dqlite_endpoint>• generic web:
grep -r "client certificate validation" /opt/juju/bin/*disclosure
poc
patch
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Juju 4.0.4 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 Dqlite 集群端点的访问,仅允许授权用户访问。实施严格的网络隔离,防止未经授权的访问。监控 Dqlite 集群的活动,及时发现异常行为。如果升级过程中出现问题,可以考虑回滚到之前的稳定版本,并在升级前仔细阅读官方的升级指南。升级后,请务必验证 Dqlite 集群的配置是否正确,并确认漏洞已成功修复。
将 Juju 更新到 3.6.20 或更高版本,或 4.0.4 或更高版本以缓解漏洞。 该更新修复了 TLS 证书验证缺失的问题,防止未经身份验证的攻击者加入 Dqlite 数据库集群。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4370 是 Juju 控制器中 Dqlite 集群的一个严重漏洞,允许未经授权的攻击者加入集群并控制数据。
如果您的 Juju 控制器版本小于或等于 0.0.0-20260401092550-1c1ac1922b57,则可能受到影响。
建议立即升级到 Juju 4.0.4 或更高版本。
虽然目前没有大规模利用的报告,但由于漏洞的严重性和易于利用性,存在被攻击者利用的可能性。
请访问 Juju 的官方 GitHub 仓库或官方网站,查找相关安全公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。